mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
149 lines
4.5 KiB
Markdown
149 lines
4.5 KiB
Markdown
# PwnTools
|
|
|
|
{{#include ../../../banners/hacktricks-training.md}}
|
|
```
|
|
pip3 install pwntools
|
|
```
|
|
## Pwn asm
|
|
|
|
लाइन या फ़ाइल से **opcodes** प्राप्त करें।
|
|
```
|
|
pwn asm "jmp esp"
|
|
pwn asm -i <filepath>
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- आउटपुट प्रकार (raw, hex, string, elf)
|
|
- आउटपुट फ़ाइल संदर्भ (16, 32, 64, linux, windows...)
|
|
- बाइट्स से बचें (नए पंक्तियाँ, null, एक सूची)
|
|
- gdb का उपयोग करके डिबग शेलकोड एन्कोडर का चयन करें और आउटपुट चलाएँ
|
|
|
|
## **Pwn चेकसेक**
|
|
|
|
Checksec स्क्रिप्ट
|
|
```
|
|
pwn checksec <executable>
|
|
```
|
|
## Pwn constgrep
|
|
|
|
## Pwn cyclic
|
|
|
|
एक पैटर्न प्राप्त करें
|
|
```
|
|
pwn cyclic 3000
|
|
pwn cyclic -l faad
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- उपयोग किया गया वर्णमाला (डिफ़ॉल्ट रूप से छोटे अक्षर)
|
|
- अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
|
|
- संदर्भ (16,32,64,linux,windows...)
|
|
- ऑफसेट लें (-l)
|
|
|
|
## Pwn debug
|
|
|
|
GDB को एक प्रक्रिया से संलग्न करें
|
|
```
|
|
pwn debug --exec /bin/bash
|
|
pwn debug --pid 1234
|
|
pwn debug --process bash
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- निष्पादन योग्य, नाम या पीआईडी संदर्भ द्वारा (16,32,64,linux,windows...)
|
|
- निष्पादित करने के लिए gdbscript
|
|
- sysrootpath
|
|
|
|
## Pwn disablenx
|
|
|
|
बाइनरी का nx बंद करें
|
|
```
|
|
pwn disablenx <filepath>
|
|
```
|
|
## Pwn disasm
|
|
|
|
डिसास हेक्स ऑपकोड्स
|
|
```
|
|
pwn disasm ffe4
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- संदर्भ (16,32,64,linux,windows...)
|
|
- आधार पता
|
|
- रंग (डिफ़ॉल्ट)/कोई रंग नहीं
|
|
|
|
## Pwn elfdiff
|
|
|
|
2 फ़ाइलों के बीच के अंतर प्रिंट करें
|
|
```
|
|
pwn elfdiff <file1> <file2>
|
|
```
|
|
## Pwn hex
|
|
|
|
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
|
|
```bash
|
|
pwn hex hola #Get hex of "hola" ascii
|
|
```
|
|
## Pwn phd
|
|
|
|
हेक्सडंप प्राप्त करें
|
|
```
|
|
pwn phd <file>
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- दिखाने के लिए बाइट्स की संख्या
|
|
- प्रति पंक्ति हाइलाइट बाइट्स की संख्या
|
|
- शुरुआत में बाइट्स छोड़ें
|
|
|
|
## Pwn pwnstrip
|
|
|
|
## Pwn scrable
|
|
|
|
## Pwn shellcraft
|
|
|
|
शेलकोड प्राप्त करें
|
|
```
|
|
pwn shellcraft -l #List shellcodes
|
|
pwn shellcraft -l amd #Shellcode with amd in the name
|
|
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
|
|
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
|
|
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
|
```
|
|
**चुन सकते हैं:**
|
|
|
|
- शेलकोड और शेलकोड के लिए तर्क
|
|
- आउट फ़ाइल
|
|
- आउटपुट प्रारूप
|
|
- डिबग (शेलकोड पर dbg संलग्न करें)
|
|
- पहले (कोड से पहले डिबग ट्रैप)
|
|
- बाद में
|
|
- ऑपकोड का उपयोग करने से बचें (डिफ़ॉल्ट: नल और नई पंक्ति नहीं)
|
|
- शेलकोड चलाएँ
|
|
- रंग/बिना रंग
|
|
- सिस्टम कॉल की सूची
|
|
- संभावित शेलकोड की सूची
|
|
- साझा पुस्तकालय के रूप में ELF उत्पन्न करें
|
|
|
|
## Pwn टेम्पलेट
|
|
|
|
एक पायथन टेम्पलेट प्राप्त करें
|
|
```
|
|
pwn template
|
|
```
|
|
**चुन सकते हैं:** होस्ट, पोर्ट, उपयोगकर्ता, पास, पथ और चुप
|
|
|
|
## Pwn unhex
|
|
|
|
हेक्स से स्ट्रिंग में
|
|
```
|
|
pwn unhex 686f6c61
|
|
```
|
|
## Pwn अपडेट
|
|
|
|
pwntools को अपडेट करने के लिए
|
|
```
|
|
pwn update
|
|
```
|
|
{{#include ../../../banners/hacktricks-training.md}}
|