PwnTools

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

``` pip3 install pwntools ``` ## Pwn asm

从行或文件获取操作码

pwn asm "jmp esp"
pwn asm -i <filepath>

可选项:

  • 输出类型 (原始,十六进制,字符串,elf)

  • 输出文件内容 (16,32,64,linux,windows...)

  • 避免字节 (换行符,空字符,列表)

  • 选择使用gdb运行输出的编码器调试shellcode

Pwn checksec

Checksec脚本

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

获取一个模式

可选项:

  • 使用的字母表(默认为小写字母)

  • 唯一模式的长度(默认为4)

  • 上下文(16,32,64,linux,windows...)

  • 获取偏移量(-l)

Pwn 调试

将 GDB 附加到一个进程

可选择:

  • 通过可执行文件、名称或pid上下文(16,32,64,linux,windows...)

  • 要执行的gdbscript

  • sysroot路径

禁用二进制文件的nx

Pwn disasm

反汇编十六进制操作码

可选项:

  • 上下文 (16,32,64,linux,windows...)

  • 基地址

  • 颜色(默认)/无颜色

Pwn elfdiff

打印两个文件之间的差异

十六进制转换

获取十六进制表示形式

Pwn phd

获取十六进制转储

可以选择:

  • 要显示的字节数

  • 每行要突出显示的字节数

  • 跳过开头的字节

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

获取 shellcode

可选项:

  • shellcode和shellcode的参数

  • 输出文件

  • 输出格式

  • 调试 (将dbg附加到shellcode)

  • 在代码之前设置调试陷阱

  • 在代码之后

  • 避免使用操作码 (默认: 非空和换行符)

  • 运行shellcode

  • 彩色/无彩色

  • 列出系统调用

  • 列出可能的shellcode

  • 生成作为共享库的ELF

Pwn模板

获取一个Python模板

可选项: 主机、端口、用户、密码、路径和静默模式

Pwn unhex

从十六进制转换为字符串

Pwn 更新

更新 pwntools

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

其他支持HackTricks的方式:

最后更新于