Stack Shellcode - arm64
Βρείτε μια εισαγωγή στο arm64 στο:
pageIntroduction to ARM64v8Κώδικας
Μεταγλώττιση χωρίς pie, canary και nx:
```bash clang -o bof bof.c -fno-stack-protector -Wno-format-security -no-pie -z execstack ``` ## Χωρίς ASLR & Χωρίς canary - Υπερχείλιση Στοίβας
Για να σταματήσετε το ASLR εκτελέστε:
Για να πάρετε το offset του bof ελέγξτε αυτό το link.
Exploit:
Το μόνο "περίπλοκο" πράγμα που πρέπει να βρείτε εδώ είναι η διεύθυνση στο stack για να καλέσετε. Στην περίπτωσή μου δημιούργησα το exploit με τη διεύθυνση που βρέθηκε χρησιμοποιώντας το gdb, αλλά όταν προσπάθησα να το εκμεταλλευτώ δεν λειτούργησε (επειδή η διεύθυνση του stack άλλαξε λίγο).
Άνοιξα το δημιουργημένο αρχείο core
(gdb ./bog ./core
) και ελέγχθηκε η πραγματική διεύθυνση της έναρξης του shellcode.
Last updated