PwnTools
Pwn asm
Obtenha opcodes de uma linha ou arquivo.
Pode selecionar:
tipo de saída (bruto, hex, string, elf)
contexto do arquivo de saída (16,32,64,linux,windows...)
evitar bytes (quebras de linha, nulo, uma lista)
selecionar codificador de depuração de shellcode usando gdb para executar a saída
Pwn checksec
Script checksec
Pwn constgrep
Pwn cyclic
Obtenha um padrão
Pode selecionar:
O alfabeto utilizado (caracteres minúsculos por padrão)
Comprimento do padrão único (padrão 4)
Contexto (16,32,64,linux,windows...)
Obter o deslocamento (-l)
Depuração Pwn
Anexar o GDB a um processo
Pode selecionar:
Por executável, por nome ou por contexto de pid (16,32,64,linux,windows...)
script gdb a ser executado
caminho do sysroot
Desabilitar nx
Desabilitar nx de um binário
Pwn disasm
Desmonta códigos de operação hexadecimais
Pode selecionar:
contexto (16,32,64,linux,windows...)
endereço base
cor (padrão)/sem cor
Pwn elfdiff
Imprime as diferenças entre 2 arquivos
Pwn hex
Obtenha a representação hexadecimal
Pwn phd
Obter hexdump
Pode selecionar:
Número de bytes a mostrar
Número de bytes por linha para destacar o byte
Pular bytes no início
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obter shellcodes
Pode selecionar:
shellcode e argumentos para o shellcode
Ficheiro de saída
formato de saída
debug (anexar dbg ao shellcode)
antes (armadilha de debug antes do código)
depois
evitar o uso de opcodes (padrão: não nulo e nova linha)
Executar o shellcode
Cor/sem cor
listar syscalls
listar possíveis shellcodes
Gerar ELF como uma biblioteca compartilhada
Modelo Pwn
Obter um modelo em Python
Pode selecionar: host, porta, usuário, senha, caminho e silencioso
Pwn unhex
De hexadecimal para string
Atualização do Pwn
Para atualizar o pwntools
Last updated