Stack Shellcode - arm64
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Trova un'introduzione all'arm64 in:
Introduction to ARM64v8Compila senza pie, canary e nx:
Per fermare ASLR eseguire:
Per ottenere il offset del bof controlla questo link.
Exploit:
L'unica cosa "complicata" da trovare qui sarebbe l'indirizzo nello stack da chiamare. Nel mio caso ho generato l'exploit con l'indirizzo trovato usando gdb, ma poi quando l'ho sfruttato non ha funzionato (perché l'indirizzo dello stack è cambiato un po').
Ho aperto il core
file generato (gdb ./bog ./core
) e ho controllato il vero indirizzo dell'inizio dello shellcode.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)