Stack Shellcode - arm64
Pronađite uvod u arm64 u:
Introduction to ARM64v8Code
Kompajlirajte bez pie, canary i nx:
Nema ASLR i nema kanarinca - Stack Overflow
Da zaustavite ASLR, izvršite:
Da biste dobili offset od bof proverite ovu vezu.
Eksploit:
Jedina "komplikovana" stvar koju treba pronaći ovde bi bila adresa na steku koju treba pozvati. U mom slučaju, generisao sam exploit sa adresom pronađenom pomoću gdb, ali kada sam ga iskoristio, nije radilo (jer se adresa steka malo promenila).
Otvorio sam generisani core
fajl (gdb ./bog ./core
) i proverio pravu adresu početka shellcode-a.
Last updated