PwnTools
``` pip3 install pwntools ``` ## Pwn asm
Λάβε κωδικούς λειτουργίας από γραμμή ή αρχείο.
Μπορεί να επιλέξει:
τύπο εξόδου (raw, hex, string, elf)
περιεχόμενο αρχείου εξόδου (16, 32, 64, linux, windows...)
αποφυγή bytes (νέες γραμμές, null, μια λίστα)
επιλογή κρυπτογράφησης debug shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου
Pwn checksec
Σενάριο checksec
Εκμεταλλευτείτε το constgrep
Εκμεταλλευτείτε το cyclic
Λάβετε ένα πρότυπο
Μπορεί να επιλέξει:
Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)
Μήκος μοναδικού προτύπου (προεπιλογή 4)
Πλαίσιο (16,32,64,linux,windows...)
Πάρτε τη μετατόπιση (-l)
Pwn debug
Συνδέστε το GDB σε ένα διεργασία
Μπορεί να επιλέξει:
Ανά εκτελέσιμο, ανά όνομα ή ανά πλαίσιο pid (16,32,64,linux,windows...)
gdbscript για εκτέλεση
διαδρομή sysroot
Απενεργοποίηση του nx ενός δυαδικού αρχείου
Pwn disasm
Αποσυναρμολόγηση δεκαεξαδικών κωδικών λειτουργίας
Μπορεί να επιλέξει:
πλαίσιο (16,32,64,linux,windows...)
βασική διεύθυνση
χρώμα (προεπιλογή)/χωρίς χρώμα
Pwn elfdiff
Εκτύπωση διαφορών μεταξύ 2 αρχείων
Κλέψτε το δεκαεξαδικό
Λάβετε την δεκαεξαδική αναπαράσταση
Pwn phd
Λάβε το hexdump
Μπορεί να επιλέξει:
Αριθμός bytes προς εμφάνιση
Αριθμός bytes ανά γραμμή για επισήμανση byte
Παράλειψη bytes στην αρχή
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Λήψη shellcodes
Μπορείτε να επιλέξετε:
shellcode και ορίσματα για το shellcode
Αρχείο εξόδου
μορφή εξόδου
αποσφαλμάτωση (σύνδεση dbg στο shellcode)
πριν (αποσφαλμάτωση παγίδα πριν τον κώδικα)
μετά
αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
Εκτέλεση του shellcode
Χρώμα/χωρίς χρώμα
λίστα κλήσεων συστήματος
λίστα πιθανών shellcodes
Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη
Πρότυπο Pwn
Λάβετε ένα πρότυπο Python
Μπορεί να επιλέξει: κεντρικός υπολογιστής, θύρα, χρήστης, κωδικό πρόσβασης, διαδρομή και σιωπηλή λειτουργία
Pwn unhex
Από εξάδα σε συμβολοσειρά
Ενημέρωση Pwn
Για να ενημερώσετε το pwntools
Last updated