文件名称:pwndra:Ghidra的与pwnCTF相关的实用程序的集合
文件大小:192KB
文件格式:ZIP
更新时间:2024-05-27 23:08:11
reverse-engineering pwn ctf exploitation ghidra
彭德拉 Ghidra的与pwn / CTF相关的实用程序的集合 实用工具 替换常量 该实用程序将尝试用其人类可读的对等替换函数中的已知常量。 注释系统调用 该实用程序将尝试查找和识别系统调用(和参数)。 反编译器视图中的注释 参数在反汇编器视图中带有注释 字符转换 转换操作数中显示的数据的正确工作流程是右键单击该值,然后在“ Convert子菜单下选择转换类型,但是,应要求,我制作了一个脚本,将操作数的显示类型转换为char因此可以将其与为方便起见而使用的键盘快捷键(IDA样式)。 要使用它,请选择UtilitiesConvertCharacter.py脚本的In Tool选项,然后选择一个数字操作数,然后按shift+r转换为字符串。 您可以通过在脚本顶部编辑包含带有keybinding的注释的行来更改快捷方式。 后藤主 Ghidra和IDA之间的一个令人讨厌的区别是,在加载二进制
【文件预览】:
pwndra-master
----.gitignore(2KB)
----README.md(4KB)
----docs()
--------images()
----LICENSE(11KB)
----scripts()
--------ConstantsM68k.py(517B)
--------ConstantsAArch64.py(526B)
--------ConstantsMipsN32.py(523B)
--------ConstantsSparc.py(520B)
--------ConstantsAmd64.py(520B)
--------ConstantsPowerPc.py(522B)
--------UtilitiesConvertCharacter.py(1KB)
--------SyscallsM68k.py(496B)
--------ConstantsHppa.py(517B)
--------SyscallsSparc.py(499B)
--------SyscallsAmd64.py(507B)
--------ConstantsI386.py(517B)
--------SyscallsMipsO32.py(502B)
--------SyscallsArmEabi.py(502B)
--------SyscallsMipsN64.py(504B)
--------ConstantsMipsN64.py(525B)
--------SyscallsSh.py(494B)
--------SyscallsArmOabi.py(502B)
--------ConstantsMipsO32.py(523B)
--------UtilitiesGotoMain.py(6KB)
--------SyscallsSparc64.py(505B)
--------SyscallsSh4.py(497B)
--------SyscallsAArch64.py(505B)
--------ConstantsPowerPc64.py(528B)
--------AutoSyscalls.py(773B)
--------SyscallsPowerPc.py(505B)
--------ConstantsArm.py(518B)
--------SyscallsI386.py(496B)
--------SyscallsPowerPc64.py(511B)
--------ConstantsSh4.py(518B)
--------ConstantsThumb.py(524B)
--------SyscallsHppa.py(496B)
--------ConstantsSparc64.py(526B)
--------data()
--------SyscallsMipsN32.py(502B)
--------lib()
--------AutoConstants.py(778B)
--------ConstantsSh.py(515B)