githubEditar

codepwntools

Cheatsheet Pwntools Shellcode

asm → montar instruções em shellcode

Compila assembly → opcode.

# instrução simples (x86)
asm nop
90

# várias instruções
asm 'mov eax, 0xdeadbeef'
b8efbeadde

# saída em formato string estilo C
asm nop -f string
'\x90'

# saída em binário hexdump (mais bonito que xxd?)
asm 'push eax' | phd
00000000  50                                                  │P│

Arquitetura diferente


disasm → desmontar opcodes em assembly

Converte opcode → assembly legível.


shellcraft → gerador de shellcode pronto

Templates de shellcode (syscalls, payloads, etc).


phd → hexdump melhorado

Visualizar bytes com destaque (ASCII, NULL, etc).


Depuração de shellcode

Gerar ELF executável

Testar com strace

Entrar direto no GDB


Dependências externas

  • Pwntools: pip install pwntools

  • binutils-multiarch (Linux): para suportar ARM, MIPS, PowerPC etc.

  • strace e gdb: depuração e tracing de syscalls.


Esse cheatsheet cobre 90% do que você precisa em aula/lab: gerar shellcode, desmontar, visualizar bytes, montar ELF e depurar.

Atualizado