Stack Shellcode - arm64
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
arm64の紹介は以下を参照してください:
Introduction to ARM64v8コード
コンパイル時にPIE、カナリア、NXなしで:
ASLRなし & カナリアなし - スタックオーバーフロー
ASLRを停止するには、次のコマンドを実行します:
bofのオフセットを取得するには、このリンクをチェックしてください。
Exploit:
ここで見つける唯一の「複雑な」ことは、呼び出すためのスタック内のアドレスです。私の場合、gdbを使用して見つけたアドレスでエクスプロイトを生成しましたが、エクスプロイトを実行したときにうまくいきませんでした(スタックアドレスが少し変わったためです)。
生成された core
ファイル (gdb ./bog ./core
) を開き、シェルコードの開始位置の実際のアドレスを確認しました。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated