Stack Shellcode - arm64
Znajdź wprowadzenie do arm64 w:
pageIntroduction to ARM64v8Kod
Kompiluj bez pie, canary i nx:
```bash clang -o bof bof.c -fno-stack-protector -Wno-format-security -no-pie -z execstack ``` ## Brak ASLR & Brak canary - Przepełnienie stosu
Aby zatrzymać ASLR wykonaj:
Aby uzyskać przesunięcie bof sprawdź ten link.
Wykorzystanie:
Jedyną "skomplikowaną" rzeczą do znalezienia tutaj byłby adres na stosie do wywołania. W moim przypadku wygenerowałem exploit z adresem znalezionym za pomocą gdb, ale potem podczas jego wykorzystywania nie działał (ponieważ adres stosu trochę się zmienił).
Otworzyłem wygenerowany plik core
(gdb ./bog ./core
) i sprawdziłem rzeczywisty adres początku shellcode'u.
Last updated