Stack Shellcode - arm64
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Finde eine Einführung in arm64 in:
Introduction to ARM64v8Kompilieren ohne pie, canary und nx:
Um ASLR zu stoppen, führe aus:
Um den Offset des bof zu erhalten, überprüfen Sie diesen Link.
Exploit:
Die einzige "komplizierte" Sache, die hier zu finden wäre, wäre die Adresse im Stack, die aufgerufen werden soll. In meinem Fall habe ich den Exploit mit der Adresse generiert, die ich mit gdb gefunden habe, aber als ich ihn dann ausgenutzt habe, hat es nicht funktioniert (weil sich die Stack-Adresse ein wenig geändert hat).
Ich habe die generierte core
-Datei (gdb ./bog ./core
) geöffnet und die tatsächliche Adresse des Starts des Shellcodes überprüft.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)