Draft Pwn » 履歴 » リビジョン 2
リビジョン 1 (kanata, 2025/04/27 11:51) → リビジョン 2/3 (kanata, 2025/04/27 11:55)
# Draft Pwn
| Tool | 説明 |
|------|---------------------------------------------------|
| [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用
| [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ
| [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。
| [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86)
| socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる
| checksec.sh | バイナリのプロテクト調査
| [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md)
| [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール
| [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a)
| [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ
| [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906)
| [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge)
| [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65
| [Snowman](https://derevenets.com/) | native code to C/C++ decompiler
| [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]]
| [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html)
| [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb)
| [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール
| Docker Image | 説明 |
|--------------|---------------------------------------------------|
| inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B)
0x00-0x00/ShellPop
https://github.com/0x00-0x00/ShellPop
>リバースシェルを実行するためのシェル芸を生成するツール
GitHub - Hyperpwn
https://github.com/bet4it/hyperpwn
>Hyperpwn is a Hyper plugin to improve the display when debugging with GDB.
GitHub - countercept/python-exe-unpacker
https://github.com/countercept/python-exe-unpacker
>なんかよさげなアンパッカー
dnSpy
https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41)
>.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい
MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう)
https://github.com/mongodb-labs/disasm
distormの解説(まだ使ったこと無い。Kali Linuxに入ってる)
http://i53.hatenablog.jp/entry/2015/04/27/171932
darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.)
https://github.com/jbremer/darm
KLEE(使ったこと無い。良いという話は聞く)
http://klee.github.io/
kernelpop - カーネル権限昇格エクスプロイトフレームワーク
https://github.com/spencerdodd/kernelpop
Github - kriw/ropchain
https://github.com/kriw/ropchain
---
Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html)
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool
>ももいろテクノロジー - Intel Pinを使ってみる
>http://inaz2.hatenablog.com/entry/2016/03/09/221725
>ももいろテクノロジー - Intel Pinでcmptraceを作ってみる
>http://inaz2.hatenablog.com/entry/2016/03/09/221817
>ももいろテクノロジー - Intel Pinでlivestringsを作ってみる
>http://inaz2.hatenablog.com/entry/2016/03/10/224654
discover.sh(ペネトレーションテスト以外で使う機会がない)
https://github.com/leebaird/discover
angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる
http://angr.io/
pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。
https://github.com/akiym/pedal
---
Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。)
https://binary.ninja/index.html
Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。)
http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433
voltron(extensible debugger UI toolkit written in Python 単に使った事がない)
https://github.com/snare/voltron
x64_dbg(x64デバッガ。単に使った事がない)
http://x64dbg.com/#start
BinDiff,BinNavi(便利そう。単に使った事がない)
http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html
ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い)
http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter
---
DE4DOT - A free, open source .net deobfuscator.(.NETの何か)
http://de4dot.com/