Ret2syscall - ARM64
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Finde eine Einführung in arm64 in:
Introduction to ARM64v8Wir werden das Beispiel von der Seite verwenden:
Ret2win - arm64Kompilieren ohne PIE und Canary:
Um den Aufruf für die syscall vorzubereiten, ist die folgende Konfiguration erforderlich:
x8: 221 Specify sys_execve
x0: ptr to "/bin/sh" specify file to execute
x1: 0 specify no arguments passed
x2: 0 specify no environment variables passed
Mit ROPgadget.py konnte ich die folgenden Gadgets in der libc-Bibliothek der Maschine finden:
Mit den vorherigen Gadgets können wir alle benötigten Register vom Stack steuern und x5 verwenden, um zum zweiten Gadget zu springen, um den syscall aufzurufen.
Beachten Sie, dass das Wissen um diese Informationen aus der libc-Bibliothek auch einen ret2libc-Angriff ermöglicht, aber lassen Sie uns dies für dieses aktuelle Beispiel verwenden.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)