PwnTools
``` pip3 install pwntools ``` ## Pwn asm
Pobierz kody operacyjne z linii lub pliku.
Możliwe opcje:
rodzaj wyjścia (surowe, szesnastkowe, ciąg znaków, elf)
kontekst pliku wyjściowego (16,32,64,linux,windows...)
unikanie bajtów (nowe linie, null, lista)
wybierz debuger enkodera shellcode'u używając gdb uruchomienia wyjścia
Pwn checksec
Skrypt checksec
Pwn constgrep
Pwn cyclic
Uzyskaj wzorzec
Możliwe opcje:
Używany alfabet (domyślnie małe litery)
Długość unikalnego wzorca (domyślnie 4)
Kontekst (16,32,64,linux,windows...)
Wziąć przesunięcie (-l)
Debugowanie Pwn
Dołącz GDB do procesu
Możesz wybrać:
Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
skrypt gdb do wykonania
ścieżkę sysroot
Wyłączanie nx
Wyłącz nx dla pliku binarnego
Pwn disasm
Rozkoduj szesnastkowe kody operacji
Możliwe opcje:
kontekst (16,32,64,linux,windows...)
adres bazowy
kolor (domyślnie)/bez koloru
Pwn elfdiff
Wyświetla różnice między 2 plikami
Pwn hex
Uzyskaj reprezentację szesnastkową
Pwn phd
Uzyskaj zrzut szesnastkowy
Możesz wybrać:
Liczbę bajtów do wyświetlenia
Liczbę bajtów na wiersz do wyróżnienia
Pominięcie bajtów na początku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pobierz shellkody
Można wybrać:
shellcode i argumenty dla shellcode
Plik wyjściowy
Format wyjścia
debug (dołącz dbg do shellcode)
przed (pułapka debugowania przed kodem)
po
unikaj używania kodów operacyjnych (domyślnie: nie null i nowa linia)
Uruchom shellcode
Kolor/bez koloru
lista syscalli
lista możliwych shellcode'ów
Generuj ELF jako bibliotekę współdzieloną
Szablon Pwn
Pobierz szablon w języku Python
Można wybrać: host, port, user, pass, path i quiet
Pwn unhex
Z systemu szesnastkowego na ciąg znaków
Aktualizacja Pwn
Aby zaktualizować narzędzie pwntools
Last updated