Draft Pwn » 履歴 » バージョン 3
kanata, 2025/05/10 09:18
1 | 1 | kanata | # Draft Pwn |
---|---|---|---|
2 | |||
3 | 3 | kanata | {{last_updated_at}} |
4 | 1 | kanata | |
5 | | Tool | 説明 | |
||
6 | |------|---------------------------------------------------| |
||
7 | | [gdb-peda](https://github.com/longld/peda) [*本家](https://github.com/zachriggle/peda) | PEDA - Python Exploit Development Assistance for GDB [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#gdb-peda%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) Python2用 |
||
8 | | [pwndbg](https://github.com/zachriggle/pwndbg) | pedaで動かないコマンドは、こっちのやつで動いたりする Python3用 インストール手順はpedaとほぼ同じ |
||
9 | | [gdb-dashboard](https://github.com/cyrus-and/gdb-dashboard) | GDBのPyhon APIを使ってUIを実装したもの。インストールは.gdbinit に書くだけ。 |
||
10 | | [rp++](https://github.com/downloads/0vercl0k/rp/rp-lin-x86) | ROPガジェットを抽出する [インストール手順](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/CTF_Pwn#rp%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E6%89%8B%E9%A0%86) |
||
11 | | socat | 各種ソケット操作。inet型サーバプログラムでも、xinetdを使わずにサーバ化できる |
||
12 | | checksec.sh | バイナリのプロテクト調査 |
||
13 | | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 説明不要のアレ [Kali Linux](http://www.kali.org/)に同梱されてる ちなみに[Metasploit Cheat Sheet Free Download](http://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf) [参考1](http://whitelily6u6.hateblo.jp/entry/2018/10/14/171717) [参考2](http://whitelily6u6.hateblo.jp/entry/2018/11/05/233135) [参考3](http://whitelily6u6.hateblo.jp/entry/2018/11/24/164258) [metasploit-cheat-sheet](https://github.com/ismailtasdelen/metasploit-cheat-sheet/blob/master/README.md) |
||
14 | | [roputils](https://github.com/inaz2/roputils) [*1](http://inaz2.hatenablog.com/entry/2014/08/03/230528) |[ももいろテクノロジー](http://inaz2.hatenablog.com/)のinaz2さん謹製ツール |
||
15 | | [pwntools](https://github.com/Gallopsled/pwntools) [python3-pwntools](https://github.com/arthaud/python3-pwntools) | [Qiita - Pwntoolsの機能と使い方まとめ【日本語】](https://qiita.com/8ayac/items/12a3523394080e56ad5a) |
||
16 | | [binjitsu](https://github.com/binjitsu) | [zachriggle](https://github.com/zachriggle)氏が[pwntools](https://github.com/Gallopsled/pwntools)よりforkしたPwn用Pythonライブラリ |
||
17 | | [qira](http://qira.me/) [*1](https://github.com/BinaryAnalysisPlatform/qira/releases) | IDAっぽい何か。[神解説](http://inaz2.hatenablog.com/entry/2016/03/17/230906) |
||
18 | | [angr](https://github.com/angr/angr) [*1](https://docs.google.com/presentation/d/1F8-x3HeGnMcsm6_tTJs5PNWps_5Z7sq8qmPxHO5ZBvg/edit?pref=2&pli=1#slide=id.g2238821c4d9b231a_44) | [神解説](http://inaz2.hatenablog.com/entry/2016/03/16/190756) [利用例1](https://gist.github.com/inaz2/91f9bf9b011785076fbe) [利用例2](https://www.praetorian.com/blog/internetwache-re60-writeup-symbolic-execution-tramples-ctf-challenge) |
||
19 | | [Retargetable Decompiler](https://retdec.com/decompilation/) [Github](https://github.com/avast-tl/retdec) | オンラインデコンパイラ → [OSS化](https://blog.avast.com/jp/avast-open-sources-its-machine-code-decompiler-0) news: news#65 |
||
20 | | [Snowman](https://derevenets.com/) | native code to C/C++ decompiler |
||
21 | | [Radare2](http://www.radare.org/r/) | portable reversing framework ページを分けた→ [[radare2]] |
||
22 | | [Ghidra](https://ghidra-sre.org/) | [まとめ的な](http://b1nary.hatenablog.com/entry/2019/03/08/224902) [GhidraのScriptまわりについて](https://tkmr.hatenablog.com/entry/2019/03/19/231648) [Ghidra Cheat Sheet](https://ghidra-sre.org/CheatSheet.html) |
||
23 | | [exgdb](https://github.com/miyagaw61/exgdb) | [Exgdb 使い方](https://qiita.com/miyagaw61/items/791f4ce015867b42d0eb) |
||
24 | | [rr](https://github.com/rr-debugger/rr) | アプリケーション (プロセスとスレッドのツリー) の実行を記録、再生、デバッグするための軽量ツール |
||
25 | |||
26 | | Docker Image | 説明 | |
||
27 | |--------------|---------------------------------------------------| |
||
28 | | inaz2/ctfbox | inaz2さん謹製のとてもいい感じにpwn系ツールが入ったイメージ [簡単な説明](https://raintrees.net/projects/a-painter-and-a-black-cat/wiki/Docker#inaz2ctfbox-%E3%82%92%E4%BE%8B%E3%81%AB%E3%81%97%E3%81%A6%E3%82%84%E3%81%A3%E3%81%A6%E3%81%BF%E3%82%8B) |
||
29 | 2 | kanata | |
30 | 0x00-0x00/ShellPop |
||
31 | https://github.com/0x00-0x00/ShellPop |
||
32 | |||
33 | >リバースシェルを実行するためのシェル芸を生成するツール |
||
34 | |||
35 | GitHub - Hyperpwn |
||
36 | https://github.com/bet4it/hyperpwn |
||
37 | |||
38 | >Hyperpwn is a Hyper plugin to improve the display when debugging with GDB. |
||
39 | |||
40 | |||
41 | GitHub - countercept/python-exe-unpacker |
||
42 | https://github.com/countercept/python-exe-unpacker |
||
43 | |||
44 | >なんかよさげなアンパッカー |
||
45 | |||
46 | dnSpy |
||
47 | https://github.com/0xd4d/dnSpy/releases/tag/v5.0.0 [凄すぎて大草原不可避な.NET デコンパイラdnSpyを使ってみる](https://qiita.com/NetSeed/items/54fbf30cb21c77c05c41) |
||
48 | |||
49 | >.NETのデコンパイラ [ILSpy](https://www.google.com/search?client=firefox-b&ei=wKHlWpiAAsj10gSViqCgDg&q=ILSpy&oq=ILSpy)より良いらしい |
||
50 | |||
51 | MongoDB team の Web-UI interactive disassembler(環境構築が大変そうだけど、カッコ良さそう) |
||
52 | https://github.com/mongodb-labs/disasm |
||
53 | |||
54 | distormの解説(まだ使ったこと無い。Kali Linuxに入ってる) |
||
55 | http://i53.hatenablog.jp/entry/2015/04/27/171932 |
||
56 | |||
57 | darm(まだ使ったこと無い。A light-weight and efficient disassembler written in C for the ARMv7 instruction set.) |
||
58 | https://github.com/jbremer/darm |
||
59 | |||
60 | KLEE(使ったこと無い。良いという話は聞く) |
||
61 | http://klee.github.io/ |
||
62 | |||
63 | kernelpop - カーネル権限昇格エクスプロイトフレームワーク |
||
64 | https://github.com/spencerdodd/kernelpop |
||
65 | |||
66 | Github - kriw/ropchain |
||
67 | https://github.com/kriw/ropchain |
||
68 | |||
69 | --- |
||
70 | |||
71 | Intel Pin - A Dynamic Binary Instrumentation Tool(使う機会がない。便利そうではある。)[利用例](http://bono-ipad.github.io/2016Nenga.html) |
||
72 | https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool |
||
73 | |||
74 | >ももいろテクノロジー - Intel Pinを使ってみる |
||
75 | >http://inaz2.hatenablog.com/entry/2016/03/09/221725 |
||
76 | |||
77 | >ももいろテクノロジー - Intel Pinでcmptraceを作ってみる |
||
78 | >http://inaz2.hatenablog.com/entry/2016/03/09/221817 |
||
79 | |||
80 | >ももいろテクノロジー - Intel Pinでlivestringsを作ってみる |
||
81 | >http://inaz2.hatenablog.com/entry/2016/03/10/224654 |
||
82 | |||
83 | |||
84 | discover.sh(ペネトレーションテスト以外で使う機会がない) |
||
85 | https://github.com/leebaird/discover |
||
86 | |||
87 | angr ShellphishによるPython製バイナリ解析フレームワーク シンボリック実行による動的解析や静的解析がセットでできる |
||
88 | http://angr.io/ |
||
89 | |||
90 | pedaからforkしたもの。CentOSでなんか動かない。pedaは動いてるんだが。。 |
||
91 | https://github.com/akiym/pedal |
||
92 | |||
93 | --- |
||
94 | |||
95 | Binary Ninjya(IDA Proっぽい何か。Debian系じゃないとインストール厳しそう。CentOSに入れようとしたけど断念した。) |
||
96 | https://binary.ninja/index.html |
||
97 | |||
98 | Bokken(x64デバッガ。単に使った事がない。依存しているパッケージが多くて導入が大変そう。) |
||
99 | http://bokken.re/download.html http://pinksawtooth.hatenablog.com/entry/2015/08/04/193433 |
||
100 | |||
101 | voltron(extensible debugger UI toolkit written in Python 単に使った事がない) |
||
102 | https://github.com/snare/voltron |
||
103 | |||
104 | x64_dbg(x64デバッガ。単に使った事がない) |
||
105 | http://x64dbg.com/#start |
||
106 | |||
107 | BinDiff,BinNavi(便利そう。単に使った事がない) |
||
108 | http://www.zynamics.com/software.html https://security.googleblog.com/2016/03/bindiff-now-available-for-free.html |
||
109 | |||
110 | ROPInjector - Convert any Shellcode in ROP and patch it into a given Portable Executable (PE) (よくわからん。使ったこと無い) |
||
111 | http://www.kitploit.com/2016/04/ropinjector-convert-any-shellcode-in.html?utm_source=dlvr.it&utm_medium=twitter |
||
112 | |||
113 | --- |
||
114 | |||
115 | DE4DOT - A free, open source .net deobfuscator.(.NETの何か) |
||
116 | http://de4dot.com/ |