One Gadget
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
One Gadget дозволяє отримати shell замість використання system та "/bin/sh". One Gadget знайде в бібліотеці libc спосіб отримати shell (execve("/bin/sh")
), використовуючи лише одну адресу.
Однак, зазвичай є деякі обмеження, найпоширеніші та легкі для уникнення такі, як [rsp+0x30] == NULL
. Оскільки ви контролюєте значення всередині RSP, вам просто потрібно надіслати ще кілька NULL значень, щоб уникнути обмеження.
Щоб до адреси, вказаної One Gadget, потрібно додати базову адресу, де завантажено libc
.
One Gadget є чудовою допомогою для технік Arbitrary Write 2 Exec і може спростити ROP ланцюги, оскільки вам потрібно лише викликати одну адресу (і виконати вимоги).
Репозиторій на github згадує, що ARM64 підтримується інструментом, але при його запуску в libc Kali 2023.3 він не знаходить жодного гаджета.
З репозиторію на github: Натхненний OneGadget, цей інструмент написаний на python і використовує angr для перевірки обмежень для гаджетів, що виконують execve('/bin/sh', NULL, NULL)
Якщо ви вичерпали гаджети для спроб з OneGadget, Angry Gadget пропонує набагато більше з ускладненими обмеженнями для спроб!
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)