Ret2syscall - ARM64
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Знайдіть вступ до arm64 у:
Introduction to ARM64v8Ми будемо використовувати приклад зі сторінки:
Ret2win - arm64Скомпілювати без pie та canary:
Щоб підготувати виклик для syscall, потрібна наступна конфігурація:
x8: 221 Вказати sys_execve
x0: ptr до "/bin/sh" вказати файл для виконання
x1: 0 вказати, що аргументи не передані
x2: 0 вказати, що змінні середовища не передані
Використовуючи ROPgadget.py, я зміг знайти наступні гаджети в бібліотеці libc машини:
З попередніми гаджетами ми можемо контролювати всі необхідні регістри зі стеку та використовувати x5, щоб перейти до другого гаджета для виклику syscall.
Зверніть увагу, що знання цієї інформації з бібліотеки libc також дозволяє здійснити атаку ret2libc, але давайте використаємо це для цього поточного прикладу.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)