One Gadget
Last updated
Last updated
Naučite i vežbajte hakovanje AWS-a: HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Jedan Gadget omogućava dobijanje shell-a umesto korišćenja system i "/bin/sh". Jedan Gadget će pronaći unutar libc biblioteke način da se dobije shell (execve("/bin/sh")
) koristeći samo jednu adresu.
Međutim, obično postoje neka ograničenja, najčešća i lako izbegnuta su poput [rsp+0x30] == NULL
. Pošto kontrolišete vrednosti unutar RSP, samo treba poslati još nekoliko NULL vrednosti kako bi se ograničenje izbeglo.
Da biste došli do adrese naznačene od strane One Gadget-a, potrebno je dodati baznu adresu gde je učitan libc
.
One Gadget je velika pomoć za Arbitrary Write 2 Exec tehnike i može simplifikovati ROP lance jer je potrebno pozvati samo jednu adresu (i ispuniti zahteve).
Github repozitorijum pominje da je ARM64 podržan od strane alata, ali prilikom pokretanja u libc-u Kali 2023.3 ne pronalazi nijedan gedžet.
Iz github repozitorijuma: Inspirisan OneGadget ovaj alat je napisan u Pythonu i koristi angr za testiranje ograničenja gedžeta koji izvršava execve('/bin/sh', NULL, NULL)
Ako ste potrošili sve gedžete koje možete isprobati sa OneGadget-om, Angry Gadget nudi mnogo više sa komplikovanim ograničenjima za isprobavanje!
Učite i vežbajte AWS hakovanje: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)