Stack Shellcode - arm64
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Znajdź wprowadzenie do arm64 w:
Introduction to ARM64v8Kompiluj bez pie, canary i nx:
Aby zatrzymać ASLR, wykonaj:
Aby uzyskać offset z bof, sprawdź ten link.
Eksploatacja:
Jedyną "skomplikowaną" rzeczą do znalezienia tutaj byłby adres na stosie do wywołania. W moim przypadku wygenerowałem exploit z adresem znalezionym za pomocą gdb, ale potem, gdy próbowałem go wykorzystać, nie zadziałał (ponieważ adres stosu trochę się zmienił).
Otworzyłem wygenerowany core
file (gdb ./bog ./core
) i sprawdziłem rzeczywisty adres początku shellcode.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)