PwnTools
Pwn asm
Obtener códigos de operación de una línea o archivo.
Puede seleccionar:
tipo de salida (raw, hex, string, elf)
contexto del archivo de salida (16, 32, 64, linux, windows...)
evitar bytes (saltos de línea, nulos, una lista)
seleccionar el depurador del codificador de shellcode usando gdb para ejecutar la salida
Pwn checksec
Script checksec
Pwn constgrep
Pwn cyclic
Obtener un patrón
Puede seleccionar:
El alfabeto utilizado (caracteres en minúscula por defecto)
Longitud del patrón único (por defecto 4)
Contexto (16,32,64,linux,windows...)
Tomar el desplazamiento (-l)
Depuración de Pwn
Adjuntar GDB a un proceso
Puede seleccionar:
Por ejecutable, por nombre o por contexto de pid (16, 32, 64, linux, windows...)
script de gdb para ejecutar
ruta de sysroot
Deshabilitar nx de un binario
Pwn disasm
Desensambla códigos de operación hexadecimales
Puede seleccionar:
contexto (16,32,64,linux,windows...)
dirección base
color (predeterminado)/sin color
Pwn elfdiff
Imprimir diferencias entre 2 archivos
Pwn hex
Obtener representación hexadecimal
Doctorado en Pwn
Obtener volcado hexadecimal
Puede seleccionar:
Número de bytes para mostrar
Número de bytes por línea para resaltar el byte
Omitir bytes al principio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obtener códigos de shell
Puede seleccionar:
shellcode y argumentos para el shellcode
Archivo de salida
Formato de salida
depurar (adjuntar dbg al shellcode)
antes (trampa de depuración antes del código)
después
evitar el uso de opcodes (predeterminado: no nulo y nueva línea)
Ejecutar el shellcode
Color/sin color
listar syscalls
listar posibles shellcodes
Generar ELF como una biblioteca compartida
Plantilla Pwn
Obtener una plantilla en Python
Puede seleccionar: host, puerto, usuario, contraseña, ruta y silencioso
Pwn unhex
De hexadecimal a cadena
Actualización de Pwn
Para actualizar pwntools
Last updated