Ret2syscall - ARM64
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Trova un'introduzione all'arm64 in:
Introduction to ARM64v8Utilizzeremo l'esempio dalla pagina:
Ret2win - arm64Compila senza pie e canary:
Per preparare la chiamata per il syscall è necessaria la seguente configurazione:
x8: 221 Specifica sys_execve
x0: ptr a "/bin/sh" specifica il file da eseguire
x1: 0 specifica nessun argomento passato
x2: 0 specifica nessuna variabile d'ambiente passata
Utilizzando ROPgadget.py sono riuscito a localizzare i seguenti gadget nella libreria libc della macchina:
Con i gadget precedenti possiamo controllare tutti i registri necessari dallo stack e usare x5 per saltare al secondo gadget per chiamare la syscall.
Nota che conoscere queste informazioni dalla libreria libc consente anche di effettuare un attacco ret2libc, ma usiamolo per questo esempio attuale.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)