<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCYJNY**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2.**Znajdź** gadżety `POP_RDI`, `PUTS_PLT` i `MAIN_PLT`
3. Użyj wcześniejszych gadżetów do **wycieku adresu pamięci** puts lub innej funkcji libc i **znajdź wersję libc** ([pobierz ją](https://libc.blukat.me))
4. Korzystając z biblioteki, **oblicz ROP i wykorzystaj go**
Ten samouczek będzie wykorzystywał kod/binarny zaproponowany w tym samouczku: [https://tasteofsecurity.com/security/ret2libc-unknown-libc/](https://tasteofsecurity.com/security/ret2libc-unknown-libc/)\
Inne przydatne samouczki: [https://made0x78.com/bseries-ret2libc/](https://made0x78.com/bseries-ret2libc/), [https://guyinatuxedo.github.io/08-bof\_dynamic/csaw19\_babyboi/index.html](https://guyinatuxedo.github.io/08-bof\_dynamic/csaw19\_babyboi/index.html)
Szablon wymaga przesunięcia przed kontynuacją ataku. Jeśli nie zostanie podane, zostanie wykonany odpowiedni kod w celu znalezienia go (domyślnie `OFFSET = ""`):
**Wykonaj** `python template.py`, otworzy się konsola GDB z programem, który się zawiesił. Wewnątrz tej **konsoli GDB** wykonaj `x/wx $rsp`, aby uzyskać **bajty**, które miały nadpisać RIP. Na koniec, użyj konsoli **pythona**, aby uzyskać **przesunięcie**:
Teraz musimy znaleźć gadżety ROP wewnątrz pliku binarnego. Gadżety ROP będą przydatne do wywołania `puts`, aby znaleźć używaną bibliotekę **libc**, a następnie do **uruchomienia ostatecznego ataku**.
`PUTS_PLT` jest potrzebne do wywołania funkcji **puts**.\
`MAIN_PLT` jest potrzebne do ponownego wywołania **głównej funkcji** po jednym interakcji, aby **wykorzystać** przepełnienie **ponownie** (nieskończone rundy wykorzystania). **Jest używane na końcu każdego ROP, aby ponownie wywołać program**.\
**POP\_RDI** jest potrzebne do **przekazania** parametru do wywoływanej funkcji.
Teraz nadszedł czas, aby dowiedzieć się, która wersja biblioteki **libc** jest używana. Aby to zrobić, będziemy **wyciekać****adres** w pamięci funkcji `puts`, a następnie będziemy **szukać**, w której wersji biblioteki znajduje się ta wersja puts na tym adresie.
To wyśle kilka bajtów, aż będzie możliwe **nadpisanie****RIP**: `OFFSET`.\
Następnie ustawiony zostanie **adres** gadżetu `POP_RDI`, aby następny adres (`FUNC_GOT`) został zapisany w rejestrze **RDI**. Dzieje się tak, ponieważ chcemy **wywołać funkcję puts**, przekazując jej **adres**`PUTS_GOT` jako adres w pamięci funkcji puts, który jest zapisany pod adresem wskazywanym przez `PUTS_GOT`.\
Następnie zostanie wywołane `PUTS_PLT` (z `PUTS_GOT` w rejestrze **RDI**), dzięki czemu puts odczyta zawartość wewnątrz `PUTS_GOT` (**adres funkcji puts w pamięci**) i **wypisze go**.\
Na koniec ponownie zostanie wywołana **funkcja main**, aby można było ponownie wykorzystać przepełnienie.
W ten sposób **oszukaliśmy funkcję puts**, aby **wypisała** adres w **pamięci** funkcji **puts** (która znajduje się w bibliotece **libc**). Teraz, gdy mamy ten adres, możemy **sprawdzić, która wersja libc jest używana**.
Ponieważ **wykorzystujemy** pewny **lokalny** plik binarny, **nie jest konieczne** ustalanie, która wersja **libc** jest używana (wystarczy znaleźć bibliotekę w `/lib/x86_64-linux-gnu/libc.so.6`).\
Jednak w przypadku zdalnego ataku wyjaśnię tutaj, jak możesz to znaleźć:
Więc na początku pliku `template.py` zmień zmienną **libc** na: `libc = ELF("/lib/x86_64-linux-gnu/libc.so.6") #Ustaw ścieżkę do biblioteki, gdy ją znamy`
Następnie, adres funkcji `system` oraz **adres** ciągu znaków _"/bin/sh"_ zostaną **obliczone** na podstawie **adresu podstawowego** biblioteki **libc** i danej **biblioteki libc**.
Ostatni ROP (`rop1`) kończył wywołanie funkcji main, więc możemy **ponownie wykorzystać****przepełnienie** (dlatego tutaj jest ponownie `OFFSET`). Następnie chcemy wywołać `POP_RDI`, wskazując na **adres**_"/bin/sh"_ (`BINSH`), a następnie wywołać funkcję **system** (`SYSTEM`), ponieważ adres _"/bin/sh"_ zostanie przekazany jako parametr.\
Na koniec **wywoływana jest funkcja exit**, aby proces **ładnie zakończył działanie** i nie generował żadnych alertów.
Możesz również użyć [**ONE\_GADGET**](https://github.com/david942j/one\_gadget), aby uzyskać powłokę zamiast korzystać z **system** i **"/bin/sh". ONE\_GADGET** znajdzie w bibliotece libc sposób na uzyskanie powłoki, używając tylko jednego **adresu ROP**. \
Jednak zazwyczaj istnieją pewne ograniczenia, najczęstsze i łatwe do uniknięcia to takie jak `[rsp+0x30] == NULL`. Ponieważ kontrolujesz wartości w **RSP**, wystarczy wysłać kilka dodatkowych wartości NULL, aby uniknąć ograniczenia.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.