Stack Shellcode - arm64
Vind 'n inleiding tot arm64 in:
Kode
Kompileer sonder pie, kanarie en nx:
```bash clang -o bof bof.c -fno-stack-protector -Wno-format-security -no-pie -z execstack ``` ## Geen ASLR & Geen kanarie - Staprofloop
Om ASLR te stop, voer uit:
Om die offset van die bof te kry, kyk na hierdie skakel.
Die enigste "ingewikkelde" ding om hier te vind, sou die adres in die stapel wees om te roep. In my geval het ek die aanval gegenereer met die adres wat ek met gdb gevind het, maar toe dit uitgebuit het, het dit nie gewerk nie (omdat die stapeladres effens verander het).
Ek het die gegenereerde core
lêer geopen (gdb ./bog ./core
) en die werklike adres van die begin van die shellkode nagegaan.
Last updated