Stack Shellcode - arm64
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vind 'n inleiding tot arm64 in:
Introduction to ARM64v8Compile sonder pie, canary en nx:
Om ASLR te stop:
Om die offset van die bof te kry, kyk na hierdie skakel.
Exploit:
Die enigste "kompleks" ding om hier te vind, sou die adres in die stapel wees om te bel. In my geval het ek die ontploffing gegenereer met die adres wat met gdb gevind is, maar toe dit ontplof is, het dit nie gewerk nie (omdat die stapeladres 'n bietjie verander het).
Ek het die gegenereerde core
-lêer (gdb ./bog ./core
) oopgemaak en die werklike adres van die begin van die shellcode nagegaan.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)