最后更新于
最后更新于
在以下位置找到arm64的介绍:
我们将使用以下页面中的示例:
编译时禁用 PIE 和 Canary:
为了准备syscall的调用,需要以下配置:
x8: 221 指定sys_execve
x0: 指向"/bin/sh"的指针,指定要执行的文件
x1: 0 指定不传递任何参数
x2: 0 指定不传递任何环境变量
使用ROPgadget.py,我能够在机器的libc库中找到以下机器码片段:
使用前面的gadget,我们可以从堆栈中控制所有需要的寄存器,并使用x5跳转到第二个gadget以调用syscall。
请注意,从libc库中了解这些信息也允许进行ret2libc攻击,但让我们将其用于当前的示例。
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看!
获取
探索,我们的独家
加入 💬 或 或 关注我们的Twitter 🐦 。
通过向和 github仓库提交PR来分享您的黑客技巧。