Draft Pwn¶
3日前に更新
Tool | 説明 |
---|---|
gdb-peda *本家 | PEDA - Python Exploit Development Assistance for GDB インストール手順 Python2用 |
pwndbg | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ |
gdb-dashboard | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 |
rp++ | ROPガジェットを抽出する インストール手順 |
socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる |
checksec.sh | バイナリのプロテクト調査 |
Metasploit Framework | 説明不要のアレ Kali Linuxに同梱されてる ちなみにMetasploit Cheat Sheet Free Download 参考1 参考2 参考3 metasploit-cheat-sheet |
roputils *1 | ももいろテクノロジーのinaz2さん謹製ツール |
pwntools python3-pwntools | Qiita - Pwntoolsの機能と使い方まとめ【日本語】 |
binjitsu | zachriggle氏がpwntoolsよりforkしたPwn用Pythonライブラリ |
qira *1 | IDAっぽい何か。神解説 |
angr *1 | 神解説 利用例1 利用例2 |
Retargetable Decompiler Github | オンラインデコンパイラ → OSS化 news: オンラインサービスの逆アセンブラ Retargetable Decompiler がヤバイ |
Snowman | native code to C/C++ decompiler |
Radare2 | portable reversing framework ページを分けた→ radare2 |
Ghidra | まとめ的な GhidraのScriptまわりについて Ghidra Cheat Sheet |
exgdb | Exgdb 使い方 |
rr | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール |
Docker Image | 説明 |
---|---|
inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ 簡単な説明 |
0x00-0x00/ShellPop
https://github.com/0x00-0x00/ShellPop
リバースシェルを実行するためのシェル芸を生成するツール
GitHub - Hyperpwn
https://github.com/bet4it/hyperpwn
Hyperpwn is a Hyper plugin to improve the display when debugging with GDB.
GitHub - countercept/python-exe-unpacker
https://github.com/countercept/python-exe-unpacker
なんかよさげなアンパッカー
dnSpy
https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる
.NETのデコンパイラ ILSpyより良いらしい
MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう)
https://github.com/mongodb-labs/disasm
distormの解説(まだ使ったこと無い。Kali Linuxに入ってる)
http://i53.hatenablog.jp/entry/2015/04/27/171932
darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.)
https://github.com/jbremer/darm
KLEE(使ったこと無い。良いという話は聞く)
http://klee.github.io/
kernelpop - カーネル権限昇格エクスプロイトフレームワーク
https://github.com/spencerdodd/kernelpop
Github - kriw/ropchain
https://github.com/kriw/ropchain
Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)利用例
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool
ももいろテクノロジー - Intel Pinを使ってみる
http://inaz2.hatenablog.com/entry/2016/03/09/221725
ももいろテクノロジー - Intel Pinでcmptraceを作ってみる
http://inaz2.hatenablog.com/entry/2016/03/09/221817
ももいろテクノロジー - Intel Pinでlivestringsを作ってみる
http://inaz2.hatenablog.com/entry/2016/03/10/224654
discover.sh(ペネトレーションテスト以外で使う機会がない)
https://github.com/leebaird/discover
angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる
http://angr.io/
pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。
https://github.com/akiym/pedal
Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。)
https://binary.ninja/index.html
Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。)
http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433
voltron(extensible debugger UI toolkit written in Python 単に使った事がない)
https://github.com/snare/voltron
x64_dbg(x64デバッガ。単に使った事がない)
http://x64dbg.com/#start
BinDiff,BinNavi(便利そう。単に使った事がない)
http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html
ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い)
http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter
DE4DOT - A free, open source .net deobfuscator.(.NETの何か)
http://de4dot.com/