Stack Shellcode - arm64
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Encuentra una introducción a arm64 en:
Introduction to ARM64v8Compilar sin pie, canario y nx:
Para detener ASLR, ejecuta:
Para obtener el offset del bof revisa este enlace.
Explotar:
La única cosa "complicada" de encontrar aquí sería la dirección en la pila para llamar. En mi caso, generé el exploit con la dirección encontrada usando gdb, pero luego, al explotarlo, no funcionó (porque la dirección de la pila cambió un poco).
Abrí el archivo core
generado (gdb ./bog ./core
) y verifiqué la dirección real del inicio del shellcode.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)