One Gadget
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
One Gadget pozwala uzyskać powłokę zamiast używać system i "/bin/sh". One Gadget znajdzie w bibliotece libc sposób na uzyskanie powłoki (execve("/bin/sh")
) używając tylko jednego adresu.
Jednak zazwyczaj istnieją pewne ograniczenia, najczęstsze i łatwe do ominięcia to [rsp+0x30] == NULL
. Ponieważ kontrolujesz wartości wewnątrz RSP, musisz tylko wysłać kilka dodatkowych wartości NULL, aby ograniczenie zostało ominięte.
Aby uzyskać adres wskazany przez One Gadget, musisz dodać adres bazowy, w którym załadowana jest libc
.
One Gadget to wielka pomoc dla technik Arbitrary Write 2 Exec i może upraszczać łańcuchy ROP, ponieważ musisz tylko wywołać jeden adres (i spełnić wymagania).
Repozytorium githuba wspomina, że ARM64 jest wspierane przez narzędzie, ale podczas uruchamiania go w libc Kali 2023.3 nie znajduje żadnego gadżetu.
Z repozytorium github: Zainspirowany OneGadget to narzędzie jest napisane w pythonie i używa angr do testowania warunków dla gadżetów wykonujących execve('/bin/sh', NULL, NULL)
Jeśli wyczerpałeś gadżety do wypróbowania z OneGadget, Angry Gadget oferuje znacznie więcej złożonych warunków do przetestowania!
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)