Ret2syscall - ARM64
Trova un'introduzione ad arm64 in:
pageIntroduction to ARM64v8Codice
Utilizzeremo l'esempio dalla pagina:
pageRet2win - arm64Compilare senza pie e canary:
Gadgets
Per preparare la chiamata al syscall è necessaria la seguente configurazione:
x8: 221 Specifica sys_execve
x0: ptr a "/bin/sh" specifica il file da eseguire
x1: 0 specifica che non vengono passati argomenti
x2: 0 specifica che non vengono passate variabili di ambiente
Utilizzando ROPgadget.py sono riuscito a individuare i seguenti gadget nella libreria libc della macchina:
Con i gadget precedenti possiamo controllare tutti i registri necessari dallo stack e utilizzare x5 per saltare al secondo gadget per chiamare la syscall.
Nota che conoscere queste informazioni dalla libreria libc consente anche di effettuare un attacco ret2libc, ma usiamolo per questo esempio attuale.
Sfruttare
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
Scopri La Famiglia PEASS, la nostra collezione di esclusivi NFT
Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Last updated