PwnTools
``` pip3 install pwntools ``` # Взламати asm
Отримати опкоди з рядка або файлу.
Можливі варіанти вибору:
тип виводу (raw, hex, string, elf)
контекст виводу файлу (16, 32, 64, linux, windows...)
уникнення байтів (нові рядки, нуль, список)
вибір енкодера для налагодження shellcode за допомогою gdb запустіть вивід
Pwn checksec
Скрипт checksec
Взламати constgrep
Взламати циклічно
Отримати шаблон
Можливість вибору:
Використаного алфавіту (за замовчуванням малі літери)
Довжина унікального шаблону (за замовчуванням 4)
Контекст (16,32,64,linux,windows...)
Взяти зміщення (-l)
Налагодження Pwn
Прикріпити GDB до процесу
Можливість вибору:
За виконавчим файлом, за назвою або за контекстом pid (16,32,64,linux,windows...)
gdbscript для виконання
sysrootpath
Вимкнення nx
Вимкнення nx для виконавчого файлу
Розібрати hex opcodes
Розібрати шістнадцяткові опкоди
Можливі варіанти вибору:
контекст (16,32,64,linux,windows...)
базова адреса
колір (за замовчуванням)/без кольору
Pwn elfdiff
Вивести відмінності між 2 файлами
Отримати шістнадцяткове представлення
Здійснюємо атаку
Отримати шістнадцятковий дамп
Можна вибрати:
Кількість байтів для відображення
Кількість байтів на кожному рядку для виділення байту
Пропустити байти на початку
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Отримати шелл-коди
Можна вибрати:
шеллкод та аргументи для шеллкоду
Вихідний файл
формат виводу
налагодження (прикріпити dbg до шеллкоду)
перед (пастка налагодження перед кодом)
після
уникати використання опкодів (за замовчуванням: не нуль та новий рядок)
Запустити шеллкод
Колір/без кольору
перелік системних викликів
перелік можливих шеллкодів
Згенерувати ELF як спільну бібліотеку
Шаблон Pwn
Отримати шаблон Python
Може вибрати: хост, порт, користувач, пароль, шлях та тихий режим
Pwn unhex
З шістнадцяткового коду в рядок
Оновлення Pwn
Для оновлення pwntools
Last updated