Stack Shellcode - arm64
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
arm64'e giriş için şurayı bulun:
Introduction to ARM64v8Derleme işlemini pie, canary ve nx olmadan yapın:
ASLR'yi durdurmak için:
bof ofsetini bulmak için bu bağlantıya bakın.
Sömürü:
Burada bulunması "karmaşık" olan tek şey, çağrılacak yığın adresidir. Benim durumumda, gdb kullanarak bulunan adresle istismarı oluşturdum, ancak daha sonra bunu istismar ederken çalışmadı (çünkü yığın adresi biraz değişti).
Oluşturulan core
dosyasını açtım (gdb ./bog ./core
) ve shellcode'un başlangıcının gerçek adresini kontrol ettim.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)