Draft Pwn » 履歴 » バージョン 3
kanata, 2025/05/10 09:18
| 1 | 1 | kanata | # Draft Pwn |
|---|---|---|---|
| 2 | |||
| 3 | 3 | kanata | {{last_updated_at}} |
| 4 | 1 | kanata | |
| 5 | | Tool | 説明 | |
||
| 6 | |------|---------------------------------------------------| |
||
| 7 | | [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用 |
||
| 8 | | [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ |
||
| 9 | | [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 |
||
| 10 | | [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) |
||
| 11 | | socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる |
||
| 12 | | checksec.sh | バイナリのプロテクト調査 |
||
| 13 | | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md) |
||
| 14 | | [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール |
||
| 15 | | [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a) |
||
| 16 | | [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ |
||
| 17 | | [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906) |
||
| 18 | | [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge) |
||
| 19 | | [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65 |
||
| 20 | | [Snowman](https://derevenets.com/) | native code to C/C++ decompiler |
||
| 21 | | [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]] |
||
| 22 | | [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html) |
||
| 23 | | [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb) |
||
| 24 | | [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール |
||
| 25 | |||
| 26 | | Docker Image | 説明 | |
||
| 27 | |--------------|---------------------------------------------------| |
||
| 28 | | inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B) |
||
| 29 | 2 | kanata | |
| 30 | 0x00-0x00/ShellPop |
||
| 31 | https://github.com/0x00-0x00/ShellPop |
||
| 32 | |||
| 33 | >リバースシェルを実行するためのシェル芸を生成するツール |
||
| 34 | |||
| 35 | GitHub - Hyperpwn |
||
| 36 | https://github.com/bet4it/hyperpwn |
||
| 37 | |||
| 38 | >Hyperpwn is a Hyper plugin to improve the display when debugging with GDB. |
||
| 39 | |||
| 40 | |||
| 41 | GitHub - countercept/python-exe-unpacker |
||
| 42 | https://github.com/countercept/python-exe-unpacker |
||
| 43 | |||
| 44 | >なんかよさげなアンパッカー |
||
| 45 | |||
| 46 | dnSpy |
||
| 47 | https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41) |
||
| 48 | |||
| 49 | >.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい |
||
| 50 | |||
| 51 | MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう) |
||
| 52 | https://github.com/mongodb-labs/disasm |
||
| 53 | |||
| 54 | distormの解説(まだ使ったこと無い。Kali Linuxに入ってる) |
||
| 55 | http://i53.hatenablog.jp/entry/2015/04/27/171932 |
||
| 56 | |||
| 57 | darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.) |
||
| 58 | https://github.com/jbremer/darm |
||
| 59 | |||
| 60 | KLEE(使ったこと無い。良いという話は聞く) |
||
| 61 | http://klee.github.io/ |
||
| 62 | |||
| 63 | kernelpop - カーネル権限昇格エクスプロイトフレームワーク |
||
| 64 | https://github.com/spencerdodd/kernelpop |
||
| 65 | |||
| 66 | Github - kriw/ropchain |
||
| 67 | https://github.com/kriw/ropchain |
||
| 68 | |||
| 69 | --- |
||
| 70 | |||
| 71 | Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html) |
||
| 72 | https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool |
||
| 73 | |||
| 74 | >ももいろテクノロジー - Intel Pinを使ってみる |
||
| 75 | >http://inaz2.hatenablog.com/entry/2016/03/09/221725 |
||
| 76 | |||
| 77 | >ももいろテクノロジー - Intel Pinでcmptraceを作ってみる |
||
| 78 | >http://inaz2.hatenablog.com/entry/2016/03/09/221817 |
||
| 79 | |||
| 80 | >ももいろテクノロジー - Intel Pinでlivestringsを作ってみる |
||
| 81 | >http://inaz2.hatenablog.com/entry/2016/03/10/224654 |
||
| 82 | |||
| 83 | |||
| 84 | discover.sh(ペネトレーションテスト以外で使う機会がない) |
||
| 85 | https://github.com/leebaird/discover |
||
| 86 | |||
| 87 | angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる |
||
| 88 | http://angr.io/ |
||
| 89 | |||
| 90 | pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。 |
||
| 91 | https://github.com/akiym/pedal |
||
| 92 | |||
| 93 | --- |
||
| 94 | |||
| 95 | Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。) |
||
| 96 | https://binary.ninja/index.html |
||
| 97 | |||
| 98 | Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。) |
||
| 99 | http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433 |
||
| 100 | |||
| 101 | voltron(extensible debugger UI toolkit written in Python 単に使った事がない) |
||
| 102 | https://github.com/snare/voltron |
||
| 103 | |||
| 104 | x64_dbg(x64デバッガ。単に使った事がない) |
||
| 105 | http://x64dbg.com/#start |
||
| 106 | |||
| 107 | BinDiff,BinNavi(便利そう。単に使った事がない) |
||
| 108 | http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html |
||
| 109 | |||
| 110 | ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い) |
||
| 111 | http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter |
||
| 112 | |||
| 113 | --- |
||
| 114 | |||
| 115 | DE4DOT - A free, open source .net deobfuscator.(.NETの何か) |
||
| 116 | http://de4dot.com/ |