ユーティリティのリスト、その説明、猫の下での使用に関する記事。
アーウィン
Windows用のエクスプロイトを作成しますか? arwin-関数アドレスを検索します。 これを行うには、IDAを使用できますが、オプションとして、この小さなツールは非常に適しています。 使用例:
>arwin.exe kernel32.dll ExitThread arwin - win32 address resolution program - by steve hanna - v.01 ExitThread is located at 0x779d7fdc in kernel32.dll
ActiveXファザー
これにはAxmanとComraiderが含まれます。 Axmanのオンラインデモが利用可能です。 d00kie habrayuzer (彼はComraiderを使用)からこのトピックに関する記事があります - モックオブジェクト:ActiveXのハッキング
フォールトモン
例外監視。 アプリケーションを起動し、プロセスにアタッチし、クラッシュを呼び出します。 Ollyでいつもできるとは限りません。
トピックに関する優れたPDF- http://www.infigo.hr/files/INFIGO-TD-2006-04-01-Fuzzing-eng.pdf 特にFaultmonについて-セクション6.3
Filefuzz
GUIを備えたデバッガ。 ソースファイルの特定のバイト数を変更できます。 その後、ターゲットソフトウェアを掌握して、何が起こるかを確認できます。 プログラムがクラッシュした場合、特定の条件下では、悪用される前にプログラムのねじれを解くことができます。
Findjmp
まだエクスプロイトを書いていますか? 戻ってきました。 (突然)ロードされたDLLでjmpを探します。
すべてを明確にするには、以下を支援します。
>findjmp.exe Findjmp, Eeye, I2S-LaB Findjmp2, Hat-Squad FindJmp DLL registre Ex: findjmp KERNEL32.DLL esp Currently supported registre are: EAX, EBX, ECX, EDX, ESI, EDI, ESP, EBP
例:
>findjmp.exe KERNEL32.DLL esp Findjmp, Eeye, I2S-LaB Findjmp2, Hat-Squad Scanning KERNEL32.DLL for code useable with the esp register 0x76F50233 call esp 0x76FB3165 jmp esp 0x76FD2E2B call esp Finished Scanning KERNEL32.DLL for code useable with the esp register Found 3 usable addresses
フッツォ
バッファオーバーフローに対するPHP関数のファザー( 知っているように 、コマンドの任意の実行につながる可能性があります)
Windows用のスキップフィッシュ
彼はこことここで彼について話しました 。
skipfishは、GoogleのWeb脆弱性スキャナーです。 長時間の検索は、大量のトラフィックを消費します。 自己学習。 html5で最終レポートを生成します。
そしてもちろん、 エクスプロイトやペーパー、ビデオなど、他のセクションにアクセスすることをお勧めします。