Stack Shellcode - arm64
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
在以下内容中找到 arm64 的介绍:
编译时不使用 pie、canary 和 nx:
要停止 ASLR,请执行:
要获取bof的偏移量,请查看此链接。
利用:
在这里唯一“复杂”的事情是找到调用的栈地址。在我的情况下,我使用 gdb 找到的地址生成了漏洞利用,但在利用时它没有成功(因为栈地址稍微改变了一下)。
我打开了生成的 core
文件(gdb ./bog ./core
)并检查了 shellcode 开始的真实地址。
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)