3.3 KiB
Jedno narzędzie
Zacznij od zera i stań się ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 Grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Podstawowe informacje
Jedno narzędzie pozwala uzyskać powłokę zamiast korzystania z system i "/bin/sh". Jedno narzędzie znajdzie w bibliotece libc sposób uzyskania powłoki (execve("/bin/sh")
) za pomocą jednego adresu.
Jednak zazwyczaj istnieją pewne ograniczenia, najczęstsze i łatwe do uniknięcia to na przykład [rsp+0x30] == NULL
. Ponieważ kontrolujesz wartości w RSP, wystarczy wysłać więcej wartości NULL, aby uniknąć tego ograniczenia.
ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100
Aby uzyskać adres wskazany przez One Gadget, musisz dodać bazowy adres, pod którym jest załadowany libc
.
{% hint style="success" %} One Gadget jest wielką pomocą dla technik Arbitrary Write 2 Exec i może upraszczać łańcuchy ROP, ponieważ musisz wywołać tylko jeden adres (i spełnić wymagania). {% endhint %}
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.