Stack Shellcode - arm64
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
arm64에 대한 소개는 다음에서 확인하세요:
Introduction to ARM64v8Code
Compile without pie, canary and nx:
ASLR 비활성화 및 카나리 없음 - 스택 오버플로우
ASLR을 중지하려면:
Exploit:
여기서 "복잡한" 유일한 것은 호출할 스택의 주소를 찾는 것입니다. 제 경우에는 gdb를 사용하여 찾은 주소로 익스플로잇을 생성했지만, 익스플로잇할 때 작동하지 않았습니다(스택 주소가 약간 변경되었기 때문입니다).
생성된 core
파일을 열고(gdb ./bog ./core
) 셸코드 시작의 실제 주소를 확인했습니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated