Ret2syscall - ARM64
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
arm64'e giriş için şunları bulun:
Introduction to ARM64v8Sayfadaki örneği kullanacağız:
Ret2win - arm64Derleme pie ve canary olmadan:
syscall çağrısını hazırlamak için aşağıdaki yapılandırma gereklidir:
x8: 221 sys_execve'yi belirt
x0: "/bin/sh" dosyasını çalıştırmak için işaretçi
x1: 0 argüman geçilmediğini belirt
x2: 0 ortam değişkeni geçilmediğini belirt
ROPgadget.py kullanarak makinenin libc kütüphanesinde aşağıdaki gadgetleri bulabildim:
Önceki gadget'lerle, yığın üzerinden gerekli tüm kayıtları kontrol edebiliriz ve syscall çağrısı yapmak için ikinci gadget'a atlamak üzere x5'i kullanabiliriz.
libc kütüphanesinden bu bilgiyi bilmenin ayrıca bir ret2libc saldırısı yapmaya da olanak tanıdığını unutmayın, ancak bunu mevcut örnek için kullanalım.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)