hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/one-gadget.md

3.3 KiB

Jedno narzędzie

Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Jedno narzędzie pozwala uzyskać powłokę zamiast korzystania z system i "/bin/sh". Jedno narzędzie znajdzie w bibliotece libc sposób uzyskania powłoki (execve("/bin/sh")) za pomocą jednego adresu.
Jednak zazwyczaj istnieją pewne ograniczenia, najczęstsze i łatwe do uniknięcia to na przykład [rsp+0x30] == NULL. Ponieważ kontrolujesz wartości w RSP, wystarczy wysłać więcej wartości NULL, aby uniknąć tego ograniczenia.

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

Aby uzyskać adres wskazany przez One Gadget, musisz dodać bazowy adres, pod którym jest załadowany libc.

{% hint style="success" %} One Gadget jest wielką pomocą dla technik Arbitrary Write 2 Exec i może upraszczać łańcuchy ROP, ponieważ musisz wywołać tylko jeden adres (i spełnić wymagania). {% endhint %}

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: