Skip to content

Latest commit

 

History

History
58 lines (40 loc) · 3.96 KB

File metadata and controls

58 lines (40 loc) · 3.96 KB

Gadget Único

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Informação Básica

Gadget Único permite obter um shell em vez de usar system e "/bin/sh". Gadget Único encontrará dentro da biblioteca libc alguma maneira de obter um shell (execve("/bin/sh")) usando apenas um endereço.
No entanto, normalmente existem algumas restrições, as mais comuns e fáceis de evitar são como [rsp+0x30] == NULL. Como você controla os valores dentro do RSP, basta enviar mais valores NULL para evitar a restrição.

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

Para o endereço indicado pelo One Gadget, você precisa adicionar o endereço base onde o libc está carregado.

{% hint style="success" %} One Gadget é de grande ajuda para técnicas de Arbitrary Write 2 Exec e pode simplificar as cadeias ROP pois você só precisa chamar um endereço (e atender aos requisitos). {% endhint %}

ARM64

O repositório do github menciona que ARM64 é suportado pela ferramenta, mas ao executá-la na libc de um Kali 2023.3 não encontra nenhum gadget.

Angry Gadget

Do repositório do github: Inspirado pelo OneGadget esta ferramenta é escrita em python e usa angr para testar restrições para gadgets executando execve('/bin/sh', NULL, NULL)
Se você esgotou os gadgets para tentar do OneGadget, o Angry Gadget oferece muito mais com restrições complicadas para tentar!

pip install angry_gadget

angry_gadget.py examples/libc6_2.23-0ubuntu10_amd64.so
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: