One Gadget
Last updated
Last updated
Aprenda e pratique Hacking AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
One Gadget permite obter um shell em vez de usar system e "/bin/sh". One Gadget irá encontrar dentro da biblioteca libc alguma maneira de obter um shell (execve("/bin/sh")
) usando apenas um endereço.
No entanto, normalmente existem algumas restrições, as mais comuns e fáceis de evitar são como [rsp+0x30] == NULL
. Como você controla os valores dentro do RSP, basta enviar mais valores NULL para evitar a restrição.
Para o endereço indicado pelo One Gadget, você precisa adicionar o endereço base onde o libc
está carregado.
One Gadget é uma grande ajuda para técnicas de Arbitrary Write 2 Exec e pode simplificar as cadeias ROP pois você só precisa chamar um endereço (e atender aos requisitos).
O repositório do github menciona que ARM64 é suportado pela ferramenta, mas ao executá-la na libc de um Kali 2023.3 não encontra nenhum gadget.
Do repositório do github: Inspirado pelo OneGadget esta ferramenta é escrita em python e usa angr para testar restrições para gadgets executando execve('/bin/sh', NULL, NULL)
Se você já testou todos os gadgets do OneGadget, o Angry Gadget oferece muito mais com restrições complicadas para tentar!
Aprenda e pratique AWS Hacking: HackTricks Treinamento AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: HackTricks Treinamento GCP Red Team Expert (GRTE)