Stack Shellcode - arm64
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
arm64の紹介は以下で見つけることができます:
コンパイル時にPIE、カナリア、NXなしで:
ASLRを停止するには、次のコマンドを実行します:
bofのオフセットを取得するには、このリンクをチェックしてください。
Exploit:
ここで見つける「複雑な」ことは、呼び出すためのスタック内のアドレスだけです。私の場合、gdbを使用して見つけたアドレスでエクスプロイトを生成しましたが、エクスプロイトを実行したときにうまくいきませんでした(スタックアドレスが少し変わったためです)。
生成された**core
ファイル**(gdb ./bog ./core
)を開き、シェルコードの開始位置の実際のアドレスを確認しました。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)