PwnTools

htARTE (HackTricks AWS Red Team Expert)에서 **제로부터 영웅까지 AWS 해킹 배우기**!

다른 HackTricks 지원 방법:

``` pip3 install pwntools ``` ## Pwn asm

라인 또는 파일에서 옵코드를 가져옵니다.

pwn asm "jmp esp"
pwn asm -i <filepath>

선택 가능:

  • 출력 유형 (raw, hex, string, elf)

  • 출력 파일 컨텍스트 (16, 32, 64, linux, windows...)

  • 바이트 제외 (새 줄, 널, 목록)

  • gdb를 사용하여 디버그 쉘코드 인코더 선택 후 실행 결과 확인

Pwn checksec

Checksec 스크립트

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

패턴을 얻으세요

pwn cyclic 3000
pwn cyclic -l faad

선택 가능한 옵션:

  • 사용된 알파벳 (기본값은 소문자)

  • 고유한 패턴의 길이 (기본값은 4)

  • 컨텍스트 (16,32,64,linux,windows...)

  • 오프셋 지정 (-l)

Pwn 디버그

프로세스에 GDB를 연결합니다.

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

선택 가능:

  • 실행 파일, 이름 또는 pid 컨텍스트별로 선택 (16,32,64,linux,windows...)

  • 실행할 gdbscript

  • sysrootpath

Pwn disablenx

바이너리의 nx 비활성화

pwn disablenx <filepath>

Pwn disasm

16진수 옵코드를 분해합니다

pwn disasm ffe4

선택 가능한 옵션:

  • 컨텍스트 (16,32,64,linux,windows...)

  • 베이스 주소

  • 색상(기본)/색상 없음

Pwn elfdiff

2개 파일 간의 차이점을 출력합니다.

pwn elfdiff <file1> <file2>

Pwn hex

16진수 표현 얻기

pwn hex hola #Get hex of "hola" ascii

Pwn phd

16진수 덤프 가져오기

pwn phd <file>

선택 가능:

  • 표시할 바이트 수

  • 강조할 바이트 당 라인 수

  • 처음 바이트 건너뛰기

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

쉘코드 가져오기

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

선택할 수 있음:

  • 쉘코드 및 쉘코드에 대한 인수

  • 출력 파일

  • 출력 형식

  • 디버그 (쉘코드에 dbg를 연결)

  • 이전 (코드 이전에 디버그 트랩)

  • 이후

  • 옵코드 사용 회피 (기본값: 널 및 새 줄 사용 안 함)

  • 쉘코드 실행

  • 색상/색상 없음

  • 시스템 호출 목록

  • 가능한 쉘코드 목록

  • 공유 라이브러리로 ELF 생성

Pwn 템플릿

파이썬 템플릿 가져오기

pwn template

선택 가능한 옵션: 호스트, 포트, 사용자, 비밀번호, 경로 및 조용 모드

Pwn unhex

16진수에서 문자열로

pwn unhex 686f6c61

Pwn 업데이트

pwntools를 업데이트하려면

pwn update
htARTE (HackTricks AWS Red Team Expert)와 함께 **제로부터 영웅까지 AWS 해킹 배우기**

다른 방법으로 HackTricks를 지원하는 방법:

Last updated