Stack Shellcode - arm64
Encuentra una introducción a arm64 en:
pageIntroduction to ARM64v8Código
Compilar sin pie, canary y nx:
```bash clang -o bof bof.c -fno-stack-protector -Wno-format-security -no-pie -z execstack ``` ## Sin ASLR y sin canary - Desbordamiento de pila
Para desactivar ASLR ejecuta:
Para obtener el desplazamiento de la desbordamiento de búfer, revisa este enlace.
Lo único "complicado" de encontrar aquí sería la dirección en la pila para llamar. En mi caso, generé el exploit con la dirección encontrada usando gdb, pero luego al explotarlo no funcionó (porque la dirección de la pila cambió un poco).
Abrí el archivo core
generado (gdb ./bog ./core
) y verifiqué la dirección real del inicio del shellcode.
Última actualización