One Gadget

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

वन गैजेट system और "/bin/sh" का उपयोग करने की बजाय शैल मिलने देता है। वन गैजेट लिबसी पुस्तकालय के अंदर एक शैल प्राप्त करने के लिए कुछ तरीका खोजेगा (execve("/bin/sh")) सिर्फ एक पता का उपयोग करके। हालांकि, सामान्यत: कुछ प्रतिबंध होते हैं, सबसे सामान्य और आसान टालने योग्य वे जैसे हैं [rsp+0x30] == NULL जैसे आप RSP के मानों को नियंत्रित करते हैं तो आपको और कुछ NULL मान भेजना होगा ताकि प्रतिबंध टाल दिया जा सके।

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

एक गैजेट द्वारा संकेतित पते पर जाने के लिए आपको उस बेस पते को जोड़ना होगा जहां libc लोड हो रहा है।

वन गैजेट किसी भी तरह के लेखन 2 एक्सीक्यूट तकनीकों के लिए एक बड़ी सहायता है और ROP श्रृंखलाओं को सरल बना सकता है क्योंकि आपको केवल एक पते को कॉल करने की आवश्यकता है (और आवश्यकताओं को पूरा करना है)।

ARM64

गिथब रेपो में उल्लिखित है कि यह उपकरण ARM64 का समर्थन करता है, लेकिन जब आप इसे Kali 2023.3 की libc में चलाते हैं तो कोई गैजेट नहीं मिलता है

Angry Gadget

गिथब रेपो से: OneGadget से प्रेरित यह उपकरण पायथन में लिखा गया है और angr का उपयोग करता है ताकि execve('/bin/sh', NULL, NULL) को निष्पादित करने वाले गैजेट के लिए नियामकों का परीक्षण कर सके। यदि आपके पास OneGadget से प्रयास करने के लिए गैजेट खत्म हो गए हैं, तो Angry Gadget बहुत सारे गैजेट देता है जिनमें जटिल नियामक होते हैं।

pip install angry_gadget

angry_gadget.py examples/libc6_2.23-0ubuntu10_amd64.so
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated