从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
```
pip3 install pwntools
```
# Pwn asm
从行或文件获取操作码。
```
pwn asm "jmp esp"
pwn asm -i
```
**可选项:**
* 输出类型 (原始,十六进制,字符串,elf)
* 输出文件上下文 (16,32,64,linux,windows...)
* 避免字节 (换行符,空字符,列表)
* 选择使用gdb运行输出的编码器调试shellcode
# **Pwn checksec**
Checksec脚本
```
pwn checksec
```
# 利用 constgrep
# 利用 cyclic
获取一个模式
```
pwn cyclic 3000
pwn cyclic -l faad
```
**可选项:**
* 使用的字母表(默认为小写字符)
* 唯一模式的长度(默认为4)
* 上下文(16,32,64,linux,windows...)
* 获取偏移量(-l)
# Pwn 调试
将 GDB 附加到一个进程
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**可选择:**
* 通过可执行文件、名称或pid上下文(16,32,64,linux,windows...)
* 要执行的gdbscript
* sysroot路径
# 禁用二进制文件的nx
```
pwn disablenx
```
# Pwn disasm
反汇编十六进制操作码
```
pwn disasm ffe4
```
**可以选择:**
* 上下文 (16,32,64,linux,windows...)
* 基地址
* 颜色(默认)/无颜色
# Pwn elfdiff
打印出两个文件之间的差异
```
pwn elfdiff
```
# Pwn hex
获取十六进制表示
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn phd
获取十六进制转储
```
pwn phd
```
**可以选择:**
* 要显示的字节数
* 每行要突出显示的字节数
* 跳过开头的字节
# Pwn pwnstrip
# Pwn scrable
# Pwn shellcraft
获取 shellcode
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
**可选项:**
* shellcode和shellcode的参数
* 输出文件
* 输出格式
* 调试(将dbg附加到shellcode)
* 在代码之前设置调试陷阱
* 在代码之后
* 避免使用操作码(默认: 非空和换行符)
* 运行shellcode
* 彩色/无彩色
* 列出系统调用
* 列出可能的shellcode
* 生成ELF作为共享库
# Pwn模板
获取一个Python模板
```
pwn template
```
**可选项:** 主机、端口、用户、密码、路径和静默
# Pwn unhex
从十六进制转换为字符串
```
pwn unhex 686f6c61
```
# Pwn 更新
更新 pwntools
```
pwn update
```
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。