hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/one-gadget.md

45 lines
5.2 KiB
Markdown

# वन गैजेट
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud** github repos में PRs सबमिट करके।
</details>
## मूल जानकारी
[**वन गैजेट**](https://github.com/david942j/one\_gadget) **system** और **"/bin/sh"** का उपयोग करने की बजाय शैल मिलने की अनुमति देता है। **वन गैजेट** लिबसी पुस्तकालय के अंदर एक तरीका खोजेगा जिससे केवल एक **पता** का उपयोग करके शैल प्राप्त किया जा सकता है (`execve("/bin/sh")`)।\
हालांकि, सामान्यत: कुछ प्रतिबंध होते हैं, सबसे सामान्य और आसान टालने योग्य वे जैसे होते हैं `[rsp+0x30] == NULL` जब आप **RSP** के मानों को नियंत्रित करते हैं तो आपको कुछ अधिक NULL मान भेजने की आवश्यकता होती है ताकि प्रतिबंध टाल दिया जा सके।
![](<../../.gitbook/assets/image (615).png>)
```python
ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100
```
One Gadget द्वारा निर्दिष्ट पते को पहुंचने के लिए आपको **जोड़ना होगा बेस पता जहां `libc` लोड होता है।**
{% hint style="success" %}
One Gadget Arbitrary Write 2 Exec तकनीकों के लिए एक **बड़ी सहायता** है और **ROP** श्रृंखलाओं को सरल बना सकता है क्योंकि आपको केवल एक पते को कॉल करने की आवश्यकता है (और आवश्यकताओं को पूरा करना है)।
{% endhint %}
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **जुड़ें** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपो में।
</details>