PwnTools

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें
pip3 install pwntools

Pwn asm

लाइन या फ़ाइल से opcodes प्राप्त करें।

pwn asm "jmp esp"
pwn asm -i <filepath>

चुन सकते हैं:

  • आउटपुट प्रकार (raw, hex, string, elf)
  • आउटपुट फ़ाइल संदर्भ (16, 32, 64, linux, windows...)
  • बाइट्स से बचें (नए पंक्तियाँ, null, एक सूची)
  • gdb का उपयोग करके डिबग शेलकोड एन्कोडर का चयन करें और आउटपुट चलाएँ

Pwn चेकसेक

Checksec स्क्रिप्ट

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

एक पैटर्न प्राप्त करें

pwn cyclic 3000
pwn cyclic -l faad

चुन सकते हैं:

  • उपयोग किया गया वर्णमाला (डिफ़ॉल्ट रूप से छोटे अक्षर)
  • अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
  • संदर्भ (16,32,64,linux,windows...)
  • ऑफसेट लें (-l)

Pwn debug

GDB को एक प्रक्रिया से संलग्न करें

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

चुन सकते हैं:

  • निष्पादन योग्य, नाम या पीआईडी संदर्भ द्वारा (16,32,64,linux,windows...)
  • निष्पादित करने के लिए gdbscript
  • sysrootpath

Pwn disablenx

बाइनरी का nx बंद करें

pwn disablenx <filepath>

Pwn disasm

डिसास हेक्स ऑपकोड्स

pwn disasm ffe4

चुन सकते हैं:

  • संदर्भ (16,32,64,linux,windows...)
  • आधार पता
  • रंग (डिफ़ॉल्ट)/कोई रंग नहीं

Pwn elfdiff

2 फ़ाइलों के बीच के अंतर प्रिंट करें

pwn elfdiff <file1> <file2>

Pwn hex

हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

हेक्सडंप प्राप्त करें

pwn phd <file>

चुन सकते हैं:

  • दिखाने के लिए बाइट्स की संख्या
  • प्रति पंक्ति हाइलाइट बाइट्स की संख्या
  • शुरुआत में बाइट्स छोड़ें

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

शेलकोड प्राप्त करें

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

चुन सकते हैं:

  • शेलकोड और शेलकोड के लिए तर्क
  • आउट फ़ाइल
  • आउटपुट प्रारूप
  • डिबग (शेलकोड पर dbg संलग्न करें)
  • पहले (कोड से पहले डिबग ट्रैप)
  • बाद में
  • ऑपकोड का उपयोग करने से बचें (डिफ़ॉल्ट: नल और नई पंक्ति नहीं)
  • शेलकोड चलाएँ
  • रंग/बिना रंग
  • सिस्टम कॉल की सूची
  • संभावित शेलकोड की सूची
  • साझा पुस्तकालय के रूप में ELF उत्पन्न करें

Pwn टेम्पलेट

एक पायथन टेम्पलेट प्राप्त करें

pwn template

चुन सकते हैं: होस्ट, पोर्ट, उपयोगकर्ता, पास, पथ और चुप

Pwn unhex

हेक्स से स्ट्रिंग में

pwn unhex 686f6c61

Pwn अपडेट

pwntools को अपडेट करने के लिए

pwn update

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें