hacktricks/reversing-and-exploiting/tools/pwntools.md
2024-04-06 18:32:19 +00:00

7.8 KiB

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

``` pip3 install pwntools ``` # Pwn एसएम

लाइन या फ़ाइल से ऑपकोड प्राप्त करें।

pwn asm "jmp esp"
pwn asm -i <filepath>

चुन सकते हैं:

  • आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ)
  • आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...)
  • बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची)
  • जीडीबी चलाकर आउटपुट का डीबग शेलकोड का चयन करें

पॉन चेकसेक

चेकसेक स्क्रिप्ट

pwn checksec <executable>

हैक constgrep

हैक cyclic

एक पैटर्न प्राप्त करें

pwn cyclic 3000
pwn cyclic -l faad

का चयन करें:

  • प्रयुक्त वर्णमाला (डिफ़ॉल्ट रूप से लोअरकेस वर्ण)
  • अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
  • संदर्भ (16,32,64,लिनक्स,विंडोज...)
  • ऑफसेट लें (-l)

पॉन डीबग

प्रक्रिया को GDB से जोड़ें

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

चुन सकते हैं:

  • कार्यकारी, नाम या पिडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
  • निष्पादन के लिए gdbscript
  • सिसरूटपथ

Pwn disablenx

एक बाइनरी का एनएक्स अक्षम करें

pwn disablenx <filepath>

Pwn disasm

हेक्स ओपकोड को डिसैसेम्बल करें

pwn disasm ffe4

चुन सकते हैं:

  • संदर्भ (16,32,64,लिनक्स,विंडोज...)
  • मूल पता
  • रंग (डिफ़ॉल्ट)/कोई रंग नहीं

Pwn elfdiff

2 फ़ाइलों के बीच अंतर प्रिंट करें

pwn elfdiff <file1> <file2>

हेक्स पाना

हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें

pwn hex hola #Get hex of "hola" ascii

Pwn पीएचडी

हेक्सडंप प्राप्त करें

pwn phd <file>

चुन सकते हैं:

  • दिखाने के लिए बाइटों की संख्या
  • प्रति पंक्ति हाइलाइट बाइट की संख्या
  • शुरुआत में बाइट्स को छोड़ें

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

शैलकोड प्राप्त करें

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

चयन करें:

  • शैलकोड और शैलकोड के लिए तार्किक
  • आउट फ़ाइल
  • आउटपुट प्रारूप
  • डीबग (शैलकोड को dbg से जोड़ें)
  • पहले (कोड से पहले डीबग ट्रैप)
  • बाद
  • ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन)
  • शैलकोड चलाएं
  • रंग/कोई रंग नहीं
  • सिसकॉल्स की सूची
  • संभावित शैलकोड की सूची
  • ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें

Pwn टेम्पलेट

एक पायथन टेम्पलेट प्राप्त करें

pwn template

चुन सकते हैं: होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत

Pwn अनहेक्स

हेक्स से स्ट्रिंग में

pwn unhex 686f6c61

Pwn अपडेट

pwntools को अपडेट करने के लिए

pwn update
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए: