PwnTools
Učite i vežbajte AWS hakovanje: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)
Hakuj asm
Dobij op-kodove sa linije ili iz fajla.
Može izabrati:
tip izlaza (sirovi, heksadecimalni, string, elf)
kontekst datoteke izlaza (16,32,64,linux,windows...)
izbegavaj bajtove (nove linije, nula, lista)
izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz
Pwn checksec
Skripta Checksec
Pwn constgrep
Pwn cyclic
Dobijanje šablona
Može izabrati:
Korišćeni alfabet (podrazumevano mala slova)
Dužina jedinstvenog obrasca (podrazumevano 4)
Kontekst (16,32,64,linux,windows...)
Uzmi offset (-l)
Pwn debug
Poveži GDB sa procesom
Može izabrati:
Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
gdbskript za izvršenje
putanja do sysroota
Onemogući nx
Onemogući nx za binarni fajl
Rastavljanje
Rastavi heksadecimalne operativne šifre
Može izabrati:
kontekst (16,32,64,linux,windows...)
bazna adresa
boja (podrazumevano)/bez boje
Pwn elfdiff
Ispisuje razlike između 2 fajla
Pwn hex
Dobijanje heksadecimalne reprezentacije
Pwn doktorat
Dobijanje heksadecimalnog ispisa
Može izabrati:
Broj bajtova za prikazivanje
Broj bajtova po liniji za isticanje bajta
Preskoči bajtove na početku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Dobijanje shellkodova
Može izabrati:
shellcode i argumente za shellcode
Izlaznu datoteku
format izlaza
debug (poveži dbg sa shellcode-om)
pre (debug zamka pre koda)
posle
izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)
Pokreni shellcode
Boja/bez boje
lista sistemskih poziva
lista mogućih shellcode-ova
Generiši ELF kao deljivu biblioteku
Pwn šablon
Dobij Python šablon
Može izabrati: host, port, user, pass, putanja i tiho
Pwn unhex
Od heksadekadnog broja do stringa
Pwn ažuriranje
Da biste ažurirali pwntools
Učite i vežbajte hakovanje AWS-a: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Last updated