Stack Shellcode - arm64
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
arm64 का परिचय यहाँ पाएं:
Introduction to ARM64v8Compile बिना pie, canary और nx:
ASLR को रोकने के लिए निष्पादित करें:
To get the offset of the bof check this link.
शोषण:
यहाँ "जटिल" चीज़ केवल स्टैक में कॉल करने के लिए पता ढूंढना होगा। मेरे मामले में मैंने gdb का उपयोग करके पाए गए पते के साथ एक्सप्लॉइट उत्पन्न किया, लेकिन फिर जब इसे एक्सप्लॉइट किया तो यह काम नहीं किया (क्योंकि स्टैक का पता थोड़ा बदल गया)।
मैंने उत्पन्न core
फ़ाइल खोली (gdb ./bog ./core
) और शेलकोड की शुरुआत का असली पता चेक किया।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)