Stack Shellcode - arm64
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pronađite uvod u arm64 u:
Introduction to ARM64v8Kompajlirajte bez pie, canary i nx:
Da zaustavite ASLR, izvršite:
Da biste dobili offset od bof proverite ovu vezu.
Eksploit:
Jedina "komplikovana" stvar koju treba pronaći ovde bi bila adresa na steku koju treba pozvati. U mom slučaju, generisao sam exploit sa adresom pronađenom pomoću gdb, ali kada sam ga iskoristio, nije radilo (jer se adresa steka malo promenila).
Otvorio sam generisani core
fajl (gdb ./bog ./core
) i proverio pravu adresu početka shellcode-a.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)