Ret2syscall - ARM64
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Encontre uma introdução ao arm64 em:
Introduction to ARM64v8Vamos usar o exemplo da página:
Ret2win - arm64Compile sem pie e canário:
Para preparar a chamada para o syscall, é necessária a seguinte configuração:
x8: 221 Especificar sys_execve
x0: ptr para "/bin/sh" especificar arquivo a ser executado
x1: 0 especificar nenhum argumento passado
x2: 0 especificar nenhuma variável de ambiente passada
Usando ROPgadget.py, consegui localizar os seguintes gadgets na biblioteca libc da máquina:
Com os gadgets anteriores, podemos controlar todos os registradores necessários da pilha e usar x5 para pular para o segundo gadget para chamar a syscall.
Observe que saber essas informações da biblioteca libc também permite realizar um ataque ret2libc, mas vamos usá-las para este exemplo atual.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)