Stack Shellcode - arm64
Finden Sie eine Einführung in arm64 in:
pageIntroduction to ARM64v8Code
Kompilieren ohne PIE, Canary und NX:
Kein ASLR & Kein Canary - Stack Overflow
Um ASLR zu stoppen, führen Sie aus:
Um den Offset des Pufferüberlauf (bof) zu erhalten, überprüfen Sie diesen Link.
Ausnutzung:
Die einzige "komplizierte" Sache hier wäre die Adresse im Stack zum Aufrufen. In meinem Fall habe ich den Exploit mit der im gdb gefundenen Adresse generiert, aber beim Ausnutzen hat es nicht funktioniert (weil sich die Stack-Adresse ein wenig geändert hat).
Ich habe die generierte core
-Datei geöffnet (gdb ./bog ./core
) und die tatsächliche Adresse des Beginns des Shellcodes überprüft.
Last updated