プロジェクト

全般

プロフィール

Draft Pwn » 履歴 » リビジョン 2

リビジョン 1 (kanata, 2025/04/27 11:51) → リビジョン 2/3 (kanata, 2025/04/27 11:55)

# Draft Pwn 


 | Tool | 説明                                                | 
 |------|---------------------------------------------------| 
 | [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用 
 | [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ 
 | [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 
 | [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) 
 | socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる 
 | checksec.sh | バイナリのプロテクト調査 
 | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md) 
 | [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール 
 | [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a) 
 | [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ  
 | [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906) 
 | [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge) 
 | [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65 
 | [Snowman](https://derevenets.com/) | native code to C/C++ decompiler 
 | [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]] 
 | [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html) 
 | [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb) 
 | [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール 

 | Docker Image | 説明                                                | 
 |--------------|---------------------------------------------------| 
 | inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B) 

 0x00-0x00/ShellPop 
 https://github.com/0x00-0x00/ShellPop 

 >リバースシェルを実行するためのシェル芸を生成するツール 

 GitHub - Hyperpwn 
 https://github.com/bet4it/hyperpwn 

 >Hyperpwn is a Hyper plugin to improve the display when debugging with GDB. 


 GitHub - countercept/python-exe-unpacker 
 https://github.com/countercept/python-exe-unpacker 

 >なんかよさげなアンパッカー 

 dnSpy 
 https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41) 

 >.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい 

 MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう) 
 https://github.com/mongodb-labs/disasm 

 distormの解説(まだ使ったこと無い。Kali Linuxに入ってる) 
 http://i53.hatenablog.jp/entry/2015/04/27/171932 

 darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.) 
 https://github.com/jbremer/darm 

 KLEE(使ったこと無い。良いという話は聞く) 
 http://klee.github.io/ 

 kernelpop - カーネル権限昇格エクスプロイトフレームワーク  
 https://github.com/spencerdodd/kernelpop 

 Github - kriw/ropchain 
 https://github.com/kriw/ropchain 

 --- 

 Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html) 
 https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool 

 >ももいろテクノロジー - Intel Pinを使ってみる 
 >http://inaz2.hatenablog.com/entry/2016/03/09/221725 

 >ももいろテクノロジー - Intel Pinでcmptraceを作ってみる 
 >http://inaz2.hatenablog.com/entry/2016/03/09/221817 

 >ももいろテクノロジー - Intel Pinでlivestringsを作ってみる 
 >http://inaz2.hatenablog.com/entry/2016/03/10/224654 


 discover.sh(ペネトレーションテスト以外で使う機会がない) 
 https://github.com/leebaird/discover 

 angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる 
 http://angr.io/ 

 pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。 
 https://github.com/akiym/pedal 

 --- 

 Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。) 
 https://binary.ninja/index.html 

 Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。) 
 http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433 

 voltron(extensible debugger UI toolkit written in Python 単に使った事がない) 
 https://github.com/snare/voltron 

 x64_dbg(x64デバッガ。単に使った事がない) 
 http://x64dbg.com/#start 

 BinDiff,BinNavi(便利そう。単に使った事がない) 
 http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html 

 ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い) 
 http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter 

 --- 

 DE4DOT - A free, open source .net deobfuscator.(.NETの何か) 
 http://de4dot.com/