プロジェクト

全般

プロフィール

操作

Draft Pwn

3日前に更新

Tool 説明
gdb-peda *本家 PEDA - Python Exploit Development Assistance for GDB インストール手順 Python2用
pwndbg pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ
gdb-dashboard GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。
rp++ ROPガジェットを抽出する インストール手順
socat 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる
checksec.sh バイナリのプロテクト調査
Metasploit Framework 説明不要のアレ Kali Linuxに同梱されてる ちなみにMetasploit Cheat Sheet Free Download 参考1 参考2 参考3 metasploit-cheat-sheet
roputils *1 ももいろテクノロジーのinaz2さん謹製ツール
pwntools python3-pwntools Qiita - Pwntoolsの機能と使い方まとめ【日本語】
binjitsu zachriggle氏がpwntoolsよりforkしたPwn用Pythonライブラリ
qira *1 IDAっぽい何か。神解説
angr *1 神解説 利用例1 利用例2
Retargetable Decompiler Github オンラインデコンパイラ → OSS化 news: オンラインサービスの逆アセンブラ Retargetable Decompiler がヤバイ
Snowman native code to C/C++ decompiler
Radare2 portable reversing framework ページを分けた→ radare2
Ghidra まとめ的な GhidraのScriptまわりについて Ghidra Cheat Sheet
exgdb Exgdb 使い方
rr アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール
Docker Image 説明
inaz2/ctfbox inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ 簡単な説明

0x00-0x00/ShellPop
https://github.com/0x00-0x00/ShellPop

リバースシェルを実行するためのシェル芸を生成するツール

GitHub - Hyperpwn
https://github.com/bet4it/hyperpwn

Hyperpwn is a Hyper plugin to improve the display when debugging with GDB.

GitHub - countercept/python-exe-unpacker
https://github.com/countercept/python-exe-unpacker

なんかよさげなアンパッカー

dnSpy
https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる

.NETのデコンパイラ ILSpyより良いらしい

MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう)
https://github.com/mongodb-labs/disasm

distormの解説(まだ使ったこと無い。Kali Linuxに入ってる)
http://i53.hatenablog.jp/entry/2015/04/27/171932

darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.)
https://github.com/jbremer/darm

KLEE(使ったこと無い。良いという話は聞く)
http://klee.github.io/

kernelpop - カーネル権限昇格エクスプロイトフレームワーク
https://github.com/spencerdodd/kernelpop

Github - kriw/ropchain
https://github.com/kriw/ropchain


Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)利用例
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool

ももいろテクノロジー - Intel Pinを使ってみる
http://inaz2.hatenablog.com/entry/2016/03/09/221725

ももいろテクノロジー - Intel Pinでcmptraceを作ってみる
http://inaz2.hatenablog.com/entry/2016/03/09/221817

ももいろテクノロジー - Intel Pinでlivestringsを作ってみる
http://inaz2.hatenablog.com/entry/2016/03/10/224654

discover.sh(ペネトレーションテスト以外で使う機会がない)
https://github.com/leebaird/discover

angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる
http://angr.io/

pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。
https://github.com/akiym/pedal


Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。)
https://binary.ninja/index.html

Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。)
http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433

voltron(extensible debugger UI toolkit written in Python 単に使った事がない)
https://github.com/snare/voltron

x64_dbg(x64デバッガ。単に使った事がない)
http://x64dbg.com/#start

BinDiff,BinNavi(便利そう。単に使った事がない)
http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html

ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い)
http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter


DE4DOT - A free, open source .net deobfuscator.(.NETの何か)
http://de4dot.com/

Tags: CTFPwn

kanata さんが3日前に更新 · 3件の履歴