PwnTools
Pwn asm
从行或文件获取操作码。
可选择:
输出类型 (原始,十六进制,字符串,elf)
输出文件内容 (16,32,64,linux,windows...)
避免字节 (换行符,空字符,列表)
选择编码器调试shellcode使用gdb运行输出
Pwn checksec
Checksec脚本
利用 constgrep
利用 cyclic
获取一个模式
可选内容:
使用的字母表(默认为小写字母)
唯一模式的长度(默认为4)
上下文(16,32,64,linux,windows...)
获取偏移量(-l)
Pwn 调试
将 GDB 附加到一个进程
可以选择:
通过可执行文件,通过名称或通过pid上下文(16,32,64,linux,windows...)
要执行的gdbscript
sysroot路径
禁用二进制文件的nx
Pwn disasm
反汇编十六进制操作码
可选项:
上下文 (16,32,64,linux,windows...)
基地址
颜色(默认)/无颜色
Pwn elfdiff
打印两个文件之间的差异
十六进制转换
获取十六进制表示形式
Pwn 博士
获取十六进制转储
可以选择:
要显示的字节数
每行要突出显示的字节数
跳过开头的字节
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
获取 shellcode
可以选择:
shellcode和shellcode的参数
输出文件
输出格式
调试(将dbg附加到shellcode)
在代码之前设置调试陷阱
在代码之后
避免使用操作码(默认:非空和换行符)
运行shellcode
彩色/无彩色
列出系统调用
列出可能的shellcode
生成ELF作为共享库
Pwn模板
获取一个Python模板
可选项: 主机,端口,用户,密码,路径和静默
Pwn unhex
从十六进制转换为字符串
Pwn 更新
要更新 pwntools
Last updated