PwnTools
``` pip3 install pwntools ``` ## Pwn asm
Holen Sie Opcodes von einer Zeile oder einer Datei.
Kann auswählen:
Ausgabetyp (roh, hexadezimal, Zeichenfolge, ELF)
Ausgabedateikontext (16, 32, 64, Linux, Windows...)
Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste)
Encoder auswählen, Debug-Shellcode mit GDB ausführen die Ausgabe
Pwn checksec
Checksec-Skript
Pwn constgrep
Pwn cyclic
Erhalten Sie ein Muster
Kann auswählen:
Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
Länge des eindeutigen Musters (Standardmäßig 4)
Kontext (16,32,64,Linux,Windows...)
Den Offset angeben (-l)
Pwn Debug
GDB an einen Prozess anhängen
Kann auswählen:
Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16, 32, 64, Linux, Windows...)
Auszuführendes gdbscript
Sysrootpfad
Pwn disablenx
Deaktiviert nx eines Binärdatei
Pwn disasm
Disassembliere hexadezimale Opcodes
Kann auswählen:
Kontext (16,32,64,Linux,Windows...)
Basisadresse
Farbe (Standard)/keine Farbe
Pwn elfdiff
Druckt Unterschiede zwischen 2 Dateien
Pwn hex
Holen Sie sich die hexadezimale Darstellung
Pwn phd
Holen Sie sich den Hexdump
Kann auswählen:
Anzahl der Bytes, die angezeigt werden sollen
Anzahl der Bytes pro Zeile, die Byte hervorheben
Überspringe Bytes am Anfang
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Erhalte Shellcodes
Kann auswählen:
Shellcode und Argumente für den Shellcode
Ausgabedatei
Ausgabeformat
Debuggen (dbg an Shellcode anhängen)
vor (Debug-Falle vor Code)
nach
Vermeiden von Opcodes (Standard: nicht null und Zeilenumbruch)
Shellcode ausführen
Farbe/keine Farbe
Liste der Systemaufrufe
Liste möglicher Shellcodes
ELF als gemeinsame Bibliothek generieren
Pwn-Vorlage
Holen Sie sich eine Python-Vorlage
Kann auswählen: Host, Port, Benutzer, Passwort, Pfad und Quiet
Pwn unhex
Von Hexadezimal zu String
Pwn Update
Um pwntools zu aktualisieren, verwenden Sie den Befehl:
Last updated