PwnTools
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
从行或文件中获取 opcodes。
可以选择:
输出类型 (raw, hex, string, elf)
输出文件上下文 (16, 32, 64, linux, windows...)
避免字节 (新行, null, 列表)
选择编码器调试 shellcode 使用 gdb 运行输出
Checksec 脚本
获取一个模式
可以选择:
使用的字母表(默认小写字符)
唯一模式的长度(默认4)
上下文(16,32,64,linux,windows...)
获取偏移量(-l)
将 GDB 附加到一个进程
可以选择:
按可执行文件、名称或 pid 上下文(16,32,64,linux,windows...)
要执行的 gdbscript
sysrootpath
禁用二进制文件的 nx
反汇编十六进制操作码
可以选择:
上下文 (16,32,64,linux,windows...)
基地址
颜色(默认)/无颜色
打印两个文件之间的差异
获取十六进制表示
获取 hexdump
可以选择:
显示的字节数
每行高亮字节的字节数
跳过开头的字节
获取 shellcodes
可以选择:
shellcode 和 shellcode 的参数
输出文件
输出格式
调试(将 dbg 附加到 shellcode)
之前(在代码之前调试陷阱)
之后
避免使用操作码(默认:不为 null 和新行)
运行 shellcode
有色/无色
列出系统调用
列出可能的 shellcodes
生成 ELF 作为共享库
获取一个 python 模板
可以选择: host, port, user, pass, path 和 quiet
从十六进制到字符串
要更新 pwntools
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)