One Gadget

Naučite i vežbajte hakovanje AWS-a: HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Osnovne informacije

Jedan Gadget omogućava dobijanje shell-a umesto korišćenja system i "/bin/sh". Jedan Gadget će pronaći unutar libc biblioteke način da se dobije shell (execve("/bin/sh")) koristeći samo jednu adresu. Međutim, obično postoje neka ograničenja, najčešća i lako izbegnuta su poput [rsp+0x30] == NULL. Pošto kontrolišete vrednosti unutar RSP, samo treba poslati još nekoliko NULL vrednosti kako bi se ograničenje izbeglo.

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

Da biste došli do adrese naznačene od strane One Gadget-a, potrebno je dodati baznu adresu gde je učitan libc.

One Gadget je velika pomoć za Arbitrary Write 2 Exec tehnike i može simplifikovati ROP lance jer je potrebno pozvati samo jednu adresu (i ispuniti zahteve).

ARM64

Github repozitorijum pominje da je ARM64 podržan od strane alata, ali prilikom pokretanja u libc-u Kali 2023.3 ne pronalazi nijedan gedžet.

Angry Gadget

Iz github repozitorijuma: Inspirisan OneGadget ovaj alat je napisan u Pythonu i koristi angr za testiranje ograničenja gedžeta koji izvršava execve('/bin/sh', NULL, NULL) Ako ste potrošili sve gedžete koje možete isprobati sa OneGadget-om, Angry Gadget nudi mnogo više sa komplikovanim ograničenjima za isprobavanje!

pip install angry_gadget

angry_gadget.py examples/libc6_2.23-0ubuntu10_amd64.so

Učite i vežbajte AWS hakovanje: HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated