PwnTools
``` pip3 install pwntools ``` ## Pwn asm
Ottieni gli opcode da una riga o da un file.
Possono essere selezionati:
tipo di output (grezzo, esadecimale, stringa, elf)
contesto del file di output (16,32,64,linux,windows...)
evitare byte (nuove righe, null, una lista)
selezionare l'encoder debug dello shellcode utilizzando gdb per eseguire l'output
Pwn checksec
Script checksec
Pwn constgrep
Pwn cyclic
Ottieni un modello
Può selezionare:
L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)
Lunghezza del modello univoco (predefinito 4)
Contesto (16,32,64,linux,windows...)
Prendere l'offset (-l)
Pwn debug
Collegare GDB a un processo
Possono essere selezionati:
Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
script gdb da eseguire
percorso sysroot
Disabilita nx di un binario
Pwn disasm
Disassembla gli opcode esadecimali
Possono essere selezionati:
contesto (16,32,64,linux,windows...)
indirizzo di base
colore (predefinito)/senza colore
Pwn elfdiff
Stampa le differenze tra 2 file
Pwn esadecimale
Ottieni la rappresentazione esadecimale
Dottorato in Pwn
Ottieni l'hexdump
Può selezionare:
Numero di byte da mostrare
Numero di byte per riga evidenziare byte
Saltare byte all'inizio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Ottieni shellcode
Possono essere selezionati:
shellcode e argomenti per lo shellcode
File di output
formato di output
debug (collega dbg allo shellcode)
before (trappola di debug prima del codice)
after
evita di utilizzare opcode (predefinito: non nullo e nuova riga)
Esegui lo shellcode
Colore/senza colore
elenco delle system call
elenco dei possibili shellcode
Genera ELF come libreria condivisa
Modello Pwn
Ottieni un modello in Python
Possono essere selezionati: host, porta, utente, password, percorso e silenzioso
Pwn unhex
Da esadecimale a stringa
Aggiornamento di Pwn
Per aggiornare pwntools
Last updated