Ret2syscall - ARM64
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Encuentra una introducción a arm64 en:
Introduction to ARM64v8Vamos a usar el ejemplo de la página:
Ret2win - arm64Compilar sin pie y canario:
Para preparar la llamada para el syscall se necesita la siguiente configuración:
x8: 221 Especificar sys_execve
x0: ptr a "/bin/sh" especificar archivo a ejecutar
x1: 0 especificar que no se pasan argumentos
x2: 0 especificar que no se pasan variables de entorno
Usando ROPgadget.py pude localizar los siguientes gadgets en la biblioteca libc de la máquina:
Con los gadgets anteriores podemos controlar todos los registros necesarios desde la pila y usar x5 para saltar al segundo gadget para llamar a la syscall.
Ten en cuenta que conocer esta información de la biblioteca libc también permite realizar un ataque ret2libc, pero usemos esto para el ejemplo actual.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)