Stack Shellcode - arm64
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
arm64'e giriş için şurayı bulun:
Introduction to ARM64v8Kod
Derleme işlemini pie, canary ve nx olmadan yapın:
ASLR Yok & Canary Yok - Stack Overflow
ASLR'yi durdurmak için:
bof ofsetini bulmak için bu bağlantıya bakın.
Sömürü:
Burada bulunması "karmaşık" olan tek şey, çağrılacak yığın adresidir. Benim durumumda, gdb kullanarak bulunan adresle istismarı oluşturdum, ancak daha sonra bunu istismar ederken çalışmadı (çünkü yığın adresi biraz değişti).
Oluşturulan core
dosyasını açtım (gdb ./bog ./core
) ve shellcode'un başlangıcının gerçek adresini kontrol ettim.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated