Stack Shellcode - arm64
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Знайдіть вступ до arm64 у:
Скомпілюйте без pie, canary та nx:
Щоб зупинити ASLR, виконайте:
Щоб отримати зсув для перевірки bof, перегляньте це посилання.
Експлуатація:
Єдине "складне", що потрібно знайти тут, - це адреса в стеку для виклику. У моєму випадку я згенерував експлойт з адресою, знайденою за допомогою gdb, але потім, коли я намагався його використати, це не спрацювало (тому що адреса в стеку трохи змінилася).
Я відкрив згенерований core
файл (gdb ./bog ./core
) і перевірив реальну адресу початку shellcode.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)