Draft Pwn » 履歴 » バージョン 2
kanata, 2025/04/27 11:55
1 | 1 | kanata | # Draft Pwn |
---|---|---|---|
2 | |||
3 | |||
4 | | Tool | 説明 | |
||
5 | |------|---------------------------------------------------| |
||
6 | | [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用 |
||
7 | | [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ |
||
8 | | [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 |
||
9 | | [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) |
||
10 | | socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる |
||
11 | | checksec.sh | バイナリのプロテクト調査 |
||
12 | | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md) |
||
13 | | [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール |
||
14 | | [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a) |
||
15 | | [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ |
||
16 | | [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906) |
||
17 | | [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge) |
||
18 | | [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65 |
||
19 | | [Snowman](https://derevenets.com/) | native code to C/C++ decompiler |
||
20 | | [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]] |
||
21 | | [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html) |
||
22 | | [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb) |
||
23 | | [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール |
||
24 | |||
25 | | Docker Image | 説明 | |
||
26 | |--------------|---------------------------------------------------| |
||
27 | | inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B) |
||
28 | 2 | kanata | |
29 | 0x00-0x00/ShellPop |
||
30 | https://github.com/0x00-0x00/ShellPop |
||
31 | |||
32 | >リバースシェルを実行するためのシェル芸を生成するツール |
||
33 | |||
34 | GitHub - Hyperpwn |
||
35 | https://github.com/bet4it/hyperpwn |
||
36 | |||
37 | >Hyperpwn is a Hyper plugin to improve the display when debugging with GDB. |
||
38 | |||
39 | |||
40 | GitHub - countercept/python-exe-unpacker |
||
41 | https://github.com/countercept/python-exe-unpacker |
||
42 | |||
43 | >なんかよさげなアンパッカー |
||
44 | |||
45 | dnSpy |
||
46 | https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41) |
||
47 | |||
48 | >.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい |
||
49 | |||
50 | MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう) |
||
51 | https://github.com/mongodb-labs/disasm |
||
52 | |||
53 | distormの解説(まだ使ったこと無い。Kali Linuxに入ってる) |
||
54 | http://i53.hatenablog.jp/entry/2015/04/27/171932 |
||
55 | |||
56 | darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.) |
||
57 | https://github.com/jbremer/darm |
||
58 | |||
59 | KLEE(使ったこと無い。良いという話は聞く) |
||
60 | http://klee.github.io/ |
||
61 | |||
62 | kernelpop - カーネル権限昇格エクスプロイトフレームワーク |
||
63 | https://github.com/spencerdodd/kernelpop |
||
64 | |||
65 | Github - kriw/ropchain |
||
66 | https://github.com/kriw/ropchain |
||
67 | |||
68 | --- |
||
69 | |||
70 | Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html) |
||
71 | https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool |
||
72 | |||
73 | >ももいろテクノロジー - Intel Pinを使ってみる |
||
74 | >http://inaz2.hatenablog.com/entry/2016/03/09/221725 |
||
75 | |||
76 | >ももいろテクノロジー - Intel Pinでcmptraceを作ってみる |
||
77 | >http://inaz2.hatenablog.com/entry/2016/03/09/221817 |
||
78 | |||
79 | >ももいろテクノロジー - Intel Pinでlivestringsを作ってみる |
||
80 | >http://inaz2.hatenablog.com/entry/2016/03/10/224654 |
||
81 | |||
82 | |||
83 | discover.sh(ペネトレーションテスト以外で使う機会がない) |
||
84 | https://github.com/leebaird/discover |
||
85 | |||
86 | angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる |
||
87 | http://angr.io/ |
||
88 | |||
89 | pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。 |
||
90 | https://github.com/akiym/pedal |
||
91 | |||
92 | --- |
||
93 | |||
94 | Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。) |
||
95 | https://binary.ninja/index.html |
||
96 | |||
97 | Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。) |
||
98 | http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433 |
||
99 | |||
100 | voltron(extensible debugger UI toolkit written in Python 単に使った事がない) |
||
101 | https://github.com/snare/voltron |
||
102 | |||
103 | x64_dbg(x64デバッガ。単に使った事がない) |
||
104 | http://x64dbg.com/#start |
||
105 | |||
106 | BinDiff,BinNavi(便利そう。単に使った事がない) |
||
107 | http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html |
||
108 | |||
109 | ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い) |
||
110 | http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter |
||
111 | |||
112 | --- |
||
113 | |||
114 | DE4DOT - A free, open source .net deobfuscator.(.NETの何か) |
||
115 | http://de4dot.com/ |