PwnTools
Pwn asm
Pata opcodes kutoka kwenye mstari au faili.
Inaweza kuchagua:
aina ya matokeo (raw, hex, string, elf)
muktadha wa faili ya matokeo (16, 32, 64, linux, windows...)
epuka herufi (mistari mipya, null, orodha)
chagua kifaa cha kuhifadhi kwa kutumia gdb kukimbia matokeo
Pwn checksec
Skripti ya Checksec
Pwn constgrep
Pwn cyclic
Pata mfano
Inaweza kuchagua:
Alfabeti iliyotumiwa (herufi ndogo kwa chaguo-msingi)
Urefu wa mfano wa kipekee (chaguo-msingi ni 4)
Muktadha (16,32,64,linux,windows...)
Chukua mbali (offset) (-l)
Pwn debug
Ambatisha GDB kwa mchakato
Inaweza kuchagua:
Kwa kutekelezeka, kwa jina au kwa muktadha wa pid (16,32,64,linux,windows...)
gdbscript ya kutekeleza
njia ya sysroot
Pwn disablenx
Zima nx ya binary
Pwn disasm
Kuchambua nambari za hex opcodes
Inaweza kuchagua:
muktadha (16,32,64,linux,windows...)
anwani ya msingi
rangi (chaguo-msingi)/bila rangi
Pwn elfdiff
Chapisha tofauti kati ya faili 2
Pata uwakilishi wa hexadecimal
Pwn shahada
Pata dump ya hex
Inaweza kuchagua:
Idadi ya baits za kuonyesha
Idadi ya baits kwa kila mstari kuonyesha bait
Kuruka baits mwanzoni
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pata shellcodes
Inaweza kuchagua:
shellcode na hoja za shellcode
Faili ya pato
muundo wa pato
debug (ambatanisha dbg na shellcode)
kabla (kizuizi cha debug kabla ya nambari)
baada ya
epuka kutumia opcodes (chaguo-msingi: sio null na mstari mpya)
Tekeleza shellcode
Rangi/bila rangi
orodha ya syscalls
orodha ya shellcodes inayowezekana
Zalisha ELF kama maktaba iliyoshirikiwa
Kigezo cha Pwn
Pata kigezo cha Python
Inaweza kuchagua: mwenyeji, bandari, mtumiaji, nenosiri, njia na kimya
Pwn unhex
Kutoka hex hadi string
Sasisha Pwn
Ili kusasisha pwntools
Last updated