Ret2syscall - ARM64
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
arm64 का परिचय यहाँ देखें:
Introduction to ARM64v8हम पृष्ठ से उदाहरण का उपयोग करने जा रहे हैं:
Ret2win - arm64बिना पीआईई और कैनरी के संकलित करें:
syscall के लिए कॉल तैयार करने के लिए निम्नलिखित कॉन्फ़िगरेशन की आवश्यकता है:
x8: 221 sys_execve निर्दिष्ट करें
x0: ptr to "/bin/sh" निष्पादित करने के लिए फ़ाइल निर्दिष्ट करें
x1: 0 कोई तर्क नहीं दिया गया
x2: 0 कोई पर्यावरण चर नहीं दिया गया
ROPgadget.py का उपयोग करके, मैं मशीन के libc पुस्तकालय में निम्नलिखित गैजेट्स को खोजने में सक्षम था:
पिछले गैजेट्स के साथ, हम स्टैक से सभी आवश्यक रजिस्टरों को नियंत्रित कर सकते हैं और syscall को कॉल करने के लिए दूसरे गैजेट पर कूदने के लिए x5 का उपयोग कर सकते हैं।
यह ध्यान दें कि libc लाइब्रेरी से इस जानकारी को जानने से ret2libc हमले को भी करना संभव है, लेकिन चलिए इसे इस वर्तमान उदाहरण के लिए उपयोग करते हैं।
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)