PwnTools
``` pip3 install pwntools ``` ## Pwn asm
从行或文件获取操作码。
可选项:
输出类型 (原始,十六进制,字符串,elf)
输出文件内容 (16,32,64,linux,windows...)
避免字节 (换行符,空字符,列表)
选择使用gdb运行输出的编码器调试shellcode
Pwn checksec
Checksec脚本
Pwn constgrep
Pwn cyclic
获取一个模式
可选项:
使用的字母表(默认为小写字母)
唯一模式的长度(默认为4)
上下文(16,32,64,linux,windows...)
获取偏移量(-l)
Pwn 调试
将 GDB 附加到一个进程
可选择:
通过可执行文件、名称或pid上下文(16,32,64,linux,windows...)
要执行的gdbscript
sysroot路径
禁用二进制文件的nx
Pwn disasm
反汇编十六进制操作码
可选项:
上下文 (16,32,64,linux,windows...)
基地址
颜色(默认)/无颜色
Pwn elfdiff
打印两个文件之间的差异
十六进制转换
获取十六进制表示形式
Pwn phd
获取十六进制转储
可以选择:
要显示的字节数
每行要突出显示的字节数
跳过开头的字节
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
获取 shellcode
可选项:
shellcode和shellcode的参数
输出文件
输出格式
调试 (将dbg附加到shellcode)
在代码之前设置调试陷阱
在代码之后
避免使用操作码 (默认: 非空和换行符)
运行shellcode
彩色/无彩色
列出系统调用
列出可能的shellcode
生成作为共享库的ELF
Pwn模板
获取一个Python模板
可选项: 主机、端口、用户、密码、路径和静默模式
Pwn unhex
从十六进制转换为字符串
Pwn 更新
更新 pwntools
最后更新于