Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
```
pip3 install pwntools
```
# Pwn asm
Pobierz kody operacyjne z linii lub pliku.
```
pwn asm "jmp esp"
pwn asm -i
```
**Można wybrać:**
* typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
* kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
* pominięcie bajtów (nowe linie, null, lista)
* wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście
# **Pwn checksec**
Skrypt checksec
```
pwn checksec
```
# Pwn constgrep
# Pwn cyclic
Uzyskaj wzorzec
```
pwn cyclic 3000
pwn cyclic -l faad
```
**Można wybrać:**
* Używany alfabet (domyślnie małe litery)
* Długość unikalnego wzorca (domyślnie 4)
* Kontekst (16,32,64,linux,windows...)
* Podanie przesunięcia (-l)
# Debugowanie Pwn
Dołącz GDB do procesu
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**Można wybrać:**
* Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
* Skrypt gdbscript do wykonania
* Ścieżkę sysrootpath
# Wyłączanie nx dla pliku binarnego
```
pwn disablenx
```
# Pwn disasm
Rozkoduj szesnastkowe kody operacji
```
pwn disasm ffe4
```
**Można wybrać:**
* kontekst (16,32,64,linux,windows...)
* adres bazowy
* kolor (domyślny)/brak koloru
# Pwn elfdiff
Wyświetl różnice między 2 plikami
```
pwn elfdiff
```
# Pwn hex
Uzyskaj reprezentację szesnastkową
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn phd
Pobierz hexdump
```
pwn phd
```
**Można wybrać:**
* Liczbę bajtów do wyświetlenia
* Liczbę bajtów na linię, wyróżniając bajt
* Pominięcie bajtów na początku
# Pwn pwnstrip
# Pwn scrable
# Pwn shellcraft
Pobierz shellkody
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
**Można wybrać:**
* shellcode i argumenty dla shellcode'u
* Plik wyjściowy
* Format wyjściowy
* debugowanie (dołączanie dbg do shellcode'u)
* przed (pułapka debugowania przed kodem)
* po
* unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
* Uruchomienie shellcode'u
* Kolor/bez koloru
* lista wywołań systemowych
* lista możliwych shellcode'ów
* Wygeneruj ELF jako bibliotekę współdzieloną
# Szablon Pwn
Pobierz szablon w języku Python
```
pwn template
```
**Można wybrać:** host, port, user, pass, path i quiet
# Pwn unhex
Z heksadecymalnego na ciąg znaków
```
pwn unhex 686f6c61
```
# Aktualizacja Pwn
Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:
```bash
pip install --upgrade pwntools
```
Jeśli używasz Pythona 3, możesz użyć polecenia `pip3` zamiast `pip`.
```
pwn update
```
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.