PwnTools
``` pip3 install pwntools ``` ## Hakuj asm
Dobij op-kodove sa linije ili iz fajla.
Može izabrati:
tip izlaza (sirovi, heksadecimalni, string, elf)
kontekst datoteke izlaza (16,32,64,linux,windows...)
izbegavaj bajtove (nove linije, nula, lista)
izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz
Pwn checksec
Skripta Checksec
Pwn constgrep
Pwn cyclic
Dobijanje šablona
Može izabrati:
Korišćeni alfabet (podrazumevano mala slova)
Dužina jedinstvenog obrasca (podrazumevano 4)
Kontekst (16,32,64,linux,windows...)
Preuzmi ofset (-l)
Pwn debug
Poveži GDB sa procesom
Može izabrati:
Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
gdbskript za izvršenje
putanja do sysroota
Onemogući nx za binarni fajl
Pwn disasm
Razmontiraj heksadecimalne op-kodove
Može izabrati:
kontekst (16,32,64,linux,windows...)
bazna adresa
boja (podrazumevano)/bez boje
Pwn elfdiff
Ispisuje razlike između 2 fajla
Pwn hex
Dobijanje heksadecimalne reprezentacije
Pwn doktorat
Dobijanje heksadecimalnog ispisa
Može izabrati:
Broj bajtova za prikaz
Broj bajtova po liniji za isticanje bajta
Preskoči bajtove na početku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Dobijanje shellkodova
Može izabrati:
shellcode i argumente za shellcode
Izlaznu datoteku
format izlaza
debug (poveži dbg sa shellcode-om)
pre (debug zamka pre koda)
posle
izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)
Pokreni shellcode
Boja/bez boje
lista sistemskih poziva
lista mogućih shellcode-ova
Generiši ELF kao deljivu biblioteku
Pwn šablon
Dobij Python šablon
Može izabrati: host, port, user, pass, path i quiet
Pwn unhex
Od heksadecimalnog u string
Pwn ažuriranje
Za ažuriranje pwntools-a
Last updated