Introduction to x64
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
x64, noto anche come x86-64, è un'architettura di processore a 64 bit utilizzata prevalentemente nel computing desktop e server. Originata dall'architettura x86 prodotta da Intel e successivamente adottata da AMD con il nome AMD64, è l'architettura prevalente nei computer personali e nei server oggi.
x64 si espande sull'architettura x86, presentando 16 registri a uso generale etichettati rax
, rbx
, rcx
, rdx
, rbp
, rsp
, rsi
, rdi
, e r8
fino a r15
. Ognuno di questi può memorizzare un valore a 64 bit (8 byte). Questi registri hanno anche sottoregistri a 32 bit, 16 bit e 8 bit per compatibilità e compiti specifici.
rax
- Tradizionalmente usato per i valori di ritorno dalle funzioni.
rbx
- Spesso usato come registro base per operazioni di memoria.
rcx
- Comunemente usato per contatori di ciclo.
rdx
- Usato in vari ruoli, comprese le operazioni aritmetiche estese.
rbp
- Puntatore base per il frame dello stack.
rsp
- Puntatore dello stack, tiene traccia della cima dello stack.
rsi
e rdi
- Usati per gli indici di sorgente e destinazione nelle operazioni su stringhe/memoria.
r8
a r15
- Registri a uso generale aggiuntivi introdotti in x64.
La convenzione di chiamata x64 varia tra i sistemi operativi. Ad esempio:
Windows: I primi quattro parametri sono passati nei registri rcx
, rdx
, r8
, e r9
. Ulteriori parametri sono spinti nello stack. Il valore di ritorno è in rax
.
System V (comunemente usato nei sistemi simili a UNIX): I primi sei parametri interi o puntatori sono passati nei registri rdi
, rsi
, rdx
, rcx
, r8
, e r9
. Il valore di ritorno è anch'esso in rax
.
Se la funzione ha più di sei input, il resto sarà passato nello stack. RSP, il puntatore dello stack, deve essere allineato a 16 byte, il che significa che l'indirizzo a cui punta deve essere divisibile per 16 prima che avvenga qualsiasi chiamata. Questo significa che normalmente dovremmo assicurarci che RSP sia correttamente allineato nel nostro shellcode prima di effettuare una chiamata a funzione. Tuttavia, in pratica, le chiamate di sistema funzionano molte volte anche se questo requisito non è soddisfatto.
Swift ha la sua convenzione di chiamata che può essere trovata in https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#x86-64
Le istruzioni x64 hanno un set ricco, mantenendo la compatibilità con le istruzioni x86 precedenti e introducendo nuove.
mov
: Sposta un valore da un registro o posizione di memoria a un altro.
Esempio: mov rax, rbx
— Sposta il valore da rbx
a rax
.
push
e pop
: Spingere o estrarre valori da/verso lo stack.
Esempio: push rax
— Spinge il valore in rax
nello stack.
Esempio: pop rax
— Estrae il valore superiore dallo stack in rax
.
add
e sub
: Operazioni di addizione e sottrazione.
Esempio: add rax, rcx
— Aggiunge i valori in rax
e rcx
memorizzando il risultato in rax
.
mul
e div
: Operazioni di moltiplicazione e divisione. Nota: queste hanno comportamenti specifici riguardo all'uso degli operandi.
call
e ret
: Usati per chiamare e ritornare dalle funzioni.
int
: Usato per attivare un interruzione software. E.g., int 0x80
era usato per le chiamate di sistema in Linux x86 a 32 bit.
cmp
: Confronta due valori e imposta i flag della CPU in base al risultato.
Esempio: cmp rax, rdx
— Confronta rax
con rdx
.
je
, jne
, jl
, jge
, ...: Istruzioni di salto condizionale che cambiano il flusso di controllo in base ai risultati di un precedente cmp
o test.
Esempio: Dopo un'istruzione cmp rax, rdx
, je label
— Salta a label
se rax
è uguale a rdx
.
syscall
: Usato per chiamate di sistema in alcuni sistemi x64 (come i moderni Unix).
sysenter
: Un'istruzione di chiamata di sistema ottimizzata su alcune piattaforme.
Spingi il vecchio puntatore base: push rbp
(salva il puntatore base del chiamante)
Sposta il puntatore dello stack corrente al puntatore base: mov rbp, rsp
(imposta il nuovo puntatore base per la funzione corrente)
Alloca spazio nello stack per le variabili locali: sub rsp, <size>
(dove <size>
è il numero di byte necessari)
Sposta il puntatore base corrente al puntatore dello stack: mov rsp, rbp
(dealloca le variabili locali)
Estrai il vecchio puntatore base dallo stack: pop rbp
(ripristina il puntatore base del chiamante)
Ritorna: ret
(restituisce il controllo al chiamante)
Ci sono diverse classi di syscalls, puoi trovarle qui:
Poi, puoi trovare ogni numero di syscall in this url:
Quindi, per chiamare la syscall open
(5) dalla classe Unix/BSD è necessario aggiungerla: 0x2000000
Quindi, il numero della syscall per chiamare open sarebbe 0x2000005
Per compilare:
Per estrarre i byte:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)