One Gadget

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne Informacije

Jedan Gadget omogućava dobijanje shell-a umesto korišćenja system i "/bin/sh". Jedan Gadget će pronaći unutar libc biblioteke neki način za dobijanje shell-a (execve("/bin/sh")) koristeći samo jednu adresu. Međutim, obično postoje neka ograničenja, najčešća i lako izbegnuta su poput [rsp+0x30] == NULL. Pošto kontrolišete vrednosti unutar RSP-a, samo treba poslati još nekoliko NULL vrednosti kako bi se ograničenje izbeglo.

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

Da biste došli do adrese naznačene od strane One Gadget-a, potrebno je dodati baznu adresu gde je učitan libc.

One Gadget je velika pomoć za Arbitrary Write 2 Exec tehnike i može simplifikovati ROP lanac jer je potrebno pozvati samo jednu adresu (i ispuniti zahteve).

ARM64

Github repozitorijum pominje da je ARM64 podržan od strane alata, ali kada se pokreće u libc-u Kali 2023.3 ne pronalazi nijedan gedžet.

Angry Gadget

Iz github repozitorijuma: Inspirisan OneGadget ovaj alat je napisan u Pythonu i koristi angr da testira ograničenja za gedžete koji izvršavaju execve('/bin/sh', NULL, NULL) Ako ste potrošili sve gedžete koje možete isprobati sa OneGadget-om, Angry Gadget nudi mnogo više sa komplikovanim ograničenjima za isprobavanje!

pip install angry_gadget

angry_gadget.py examples/libc6_2.23-0ubuntu10_amd64.so
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated