PwnTools
Взлом asm
Отримати опкоди з рядка або файлу.
Можна вибрати:
тип виводу (raw, hex, string, elf)
контекст виводу файлу (16, 32, 64, linux, windows...)
уникнути байти (нові рядки, нуль, список)
вибрати кодувальник, налагоджувати shellcode за допомогою gdb, запустити вивід
Pwn checksec
Скрипт checksec
Зламати constgrep
Зламати циклічно
Отримати шаблон
Можна вибрати:
Використаного алфавіту (за замовчуванням малі літери)
Довжину унікального шаблону (за замовчуванням 4)
Контекст (16,32,64,linux,windows...)
Взяти зсув (-l)
Pwn debug
Прикріпити GDB до процесу
Можна вибрати:
За виконавчим файлом, за ім'ям або за контекстом pid (16,32,64,linux,windows...)
gdbscript для виконання
шлях до sysroot
Вимкнути захист nx для бінарного файлу
Розібрати disasm
Розібрати шістнадцяткові опкоди
Можливі варіанти вибору:
контекст (16,32,64,linux,windows...)
базова адреса
колір (за замовчуванням)/без кольору
Pwn elfdiff
Вивести відмінності між 2 файлами
Отримати шістнадцяткове представлення
Отримати шістнадцятковий дамп
Можна вибрати:
Кількість байтів для відображення
Кількість байтів на кожному рядку для виділення байту
Пропустити байти на початку
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Отримати шелл-коди
Можна вибрати:
шеллкод та аргументи для шеллкоду
Вихідний файл
формат виводу
налагодження (прикріпити dbg до шеллкоду)
перед (пастка налагодження перед кодом)
після
уникати використання опкодів (за замовчуванням: не нуль та новий рядок)
Запустити шеллкод
Колір/без кольору
перелік системних викликів
перелік можливих шеллкодів
Згенерувати ELF як спільну бібліотеку
Шаблон Pwn
Отримати шаблон Python
Можна вибрати: хост, порт, користувач, пароль, шлях та тихий режим
Pwn unhex
З шістнадцяткового коду в рядок
Оновлення Pwn
Для оновлення pwntools
Last updated