Stack Shellcode - arm64
Trova un'introduzione all'arm64 in:
pageIntroduction to ARM64v8Codice
Compilare senza pie, canary e nx:
```bash clang -o bof bof.c -fno-stack-protector -Wno-format-security -no-pie -z execstack ``` ## Nessun ASLR & Nessun canary - Stack Overflow
Per fermare ASLR eseguire:
Per ottenere l'offset del bof controlla questo link.
Sfruttare:
L'unica cosa "complicata" da trovare qui sarebbe l'indirizzo nello stack da chiamare. Nel mio caso ho generato l exploit con l'indirizzo trovato usando gdb, ma poi quando l'ho sfruttato non ha funzionato (perché l'indirizzo dello stack è cambiato leggermente).
Ho aperto il file core
generato (gdb ./bog ./core
) e ho controllato l'indirizzo reale dell'inizio dello shellcode.
Last updated