Stack Shellcode - arm64
Znajdź wprowadzenie do arm64 w:
Introduction to ARM64v8Kod
Kompiluj bez pie, canary i nx:
Brak ASLR & Brak canary - Stack Overflow
Aby zatrzymać ASLR, wykonaj:
Aby uzyskać offset z bof, sprawdź ten link.
Eksploatacja:
Jedyną "skomplikowaną" rzeczą do znalezienia tutaj byłby adres na stosie do wywołania. W moim przypadku wygenerowałem exploit z adresem znalezionym za pomocą gdb, ale potem, gdy próbowałem go wykorzystać, nie zadziałał (ponieważ adres stosu trochę się zmienił).
Otworzyłem wygenerowany core
file (gdb ./bog ./core
) i sprawdziłem rzeczywisty adres początku shellcode.
Last updated