Stack Shellcode - arm64
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Βρείτε μια εισαγωγή στο arm64 στο:
Introduction to ARM64v8Code
Μεταγλώττιση χωρίς pie, canary και nx:
Χωρίς ASLR & Χωρίς canary - Stack Overflow
Για να σταματήσετε το ASLR εκτελέστε:
Για να αποκτήσετε το offset του bof ελέγξτε αυτόν τον σύνδεσμο.
Exploit:
Το μόνο "περίπλοκο" πράγμα που πρέπει να βρείτε εδώ θα ήταν η διεύθυνση στη στοίβα για να καλέσετε. Στην περίπτωσή μου, δημιούργησα την εκμετάλλευση με τη διεύθυνση που βρήκα χρησιμοποιώντας το gdb, αλλά όταν την εκμεταλλεύτηκα δεν λειτούργησε (επειδή η διεύθυνση της στοίβας άλλαξε λίγο).
Άνοιξα το παραγόμενο core
αρχείο (gdb ./bog ./core
) και έλεγξα τη πραγματική διεύθυνση της αρχής του shellcode.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated