Ret2syscall - ARM64
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vind 'n inleiding tot arm64 in:
Introduction to ARM64v8Ons gaan die voorbeeld van die bladsy gebruik:
Ret2win - arm64Compile sonder pie en canary:
Om die oproep vir die syscall voor te berei, is die volgende konfigurasie nodig:
x8: 221 Spesifiseer sys_execve
x0: ptr na "/bin/sh" spesifiseer lêer om uit te voer
x1: 0 spesifiseer geen argumente wat deurgegee word
x2: 0 spesifiseer geen omgewing veranderlikes wat deurgegee word
Met behulp van ROPgadget.py kon ek die volgende gadgets in die libc-biblioteek van die masjien lokaliseer:
Met die vorige gadgets kan ons al die nodige registers vanaf die stapel beheer en x5 gebruik om na die tweede gadget te spring om die syscall aan te roep.
Let daarop dat die kennis van hierdie inligting uit die libc-biblioteek ook 'n ret2libc-aanval moontlik maak, maar kom ons gebruik dit vir hierdie huidige voorbeeld.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)