One Gadget
Last updated
Last updated
Вивчайте та практикуйте Хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте Хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Один Гаджет дозволяє отримати оболонку замість використання system та "/bin/sh". Один Гаджет знайде у бібліотеці libc спосіб отримання оболонки (execve("/bin/sh")
) використовуючи лише одну адресу.
Проте, зазвичай є деякі обмеження, найбільш поширені та легкі для уникнення, такі як [rsp+0x30] == NULL
. Оскільки ви контролюєте значення в RSP, вам просто потрібно відправити ще деякі NULL значення, щоб уникнути обмеження.
Для адреси, вказаної One Gadget, потрібно додати базову адресу, де завантажено libc
.
One Gadget є великою допомогою для технік Arbitrary Write 2 Exec і може спростити ланцюжки ROP, оскільки вам потрібно лише викликати один адрес (і виконати вимоги).
У репозиторії github зазначено, що ARM64 підтримується цим інструментом, але при його запуску в libc
Kali 2023.3 не знаходиться жодного гаджета.
З репозиторію github: Інспірований OneGadget цей інструмент написаний на Python і використовує angr для тестування обмежень для гаджетів, що виконують execve('/bin/sh', NULL, NULL)
Якщо ви вже вичерпали гаджети для спроби від One Gadget, Angry Gadget надає набагато більше з складними обмеженнями для спроби!
Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)