Stack Shellcode - arm64
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Encontre uma introdução ao arm64 em:
Introduction to ARM64v8Compile sem pie, canário e nx:
Para parar o ASLR, execute:
Para obter o offset do bof verifique este link.
Exploit:
A única coisa "complicada" de encontrar aqui seria o endereço na pilha para chamar. No meu caso, eu gerei o exploit com o endereço encontrado usando gdb, mas depois, ao explorá-lo, não funcionou (porque o endereço da pilha mudou um pouco).
Eu abri o core
file gerado (gdb ./bog ./core
) e verifiquei o endereço real do início do shellcode.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)