One Gadget
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
One Gadget omogućava dobijanje shel-a umesto korišćenja system i "/bin/sh". One Gadget će pronaći unutar libc biblioteke neki način da dobije shell (execve("/bin/sh")
) koristeći samo jednu adresu.
Međutim, obično postoje neka ograničenja, najčešća i lako izbegnuta su kao [rsp+0x30] == NULL
. Kako kontrolišete vrednosti unutar RSP, samo treba da pošaljete još nekoliko NULL vrednosti kako bi se ograničenje izbeglo.
Da biste došli do adrese koju označava One Gadget, potrebno je dodati osnovnu adresu gde je libc
učitana.
One Gadget je velika pomoć za Arbitrary Write 2 Exec tehnike i može pojednostaviti ROP lance jer je potrebno pozvati samo jednu adresu (i ispuniti zahteve).
Github repozitorijum pominje da je ARM64 podržan od strane alata, ali kada se pokrene u libc-u Kali 2023.3 ne pronalazi nijedan gadget.
Sa github repozitorijuma: Inspirisan OneGadget, ovaj alat je napisan u python-u i koristi angr za testiranje ograničenja za gadgete koji izvršavaju execve('/bin/sh', NULL, NULL)
Ako ste potrošili gadgete koje možete isprobati iz OneGadget, Angry Gadget nudi mnogo više sa komplikovanim ograničenjima za isprobavanje!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)