<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>arm on Squadron12</title>
    <link>https://squadron12.com/tags/arm/</link>
    <description>Recent content in arm on Squadron12</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>en-us</language>
    <copyright>Mateusz Wójcik &amp; Squadron12.com</copyright>
    <lastBuildDate>Sun, 02 Jan 2022 09:00:00 +0000</lastBuildDate><atom:link href="https://squadron12.com/tags/arm/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PL Mission 00</title>
      <link>https://squadron12.com/posts/2022-01-02-mission-00/</link>
      <pubDate>Sun, 02 Jan 2022 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2022-01-02-mission-00/</guid>
      <description>Mission 00 “Zaawansowane wirówki do wzbogacania uranu zostały znowu uruchomione. Iran zapewnia, że jego działania są pokojowe…” – pojawiło się na wiodących portalach informacyjnych w kraju. Czy ktoś to w ogóle zarejestrował? Dla wielu przeczytanie o wtrysku gazu uranowego do 164 wirówek IR-6 będzie tylko co najwyżej jakimś mglistym wspomnieniem z lekcji fizyki w liceum. Mózg uzna tą informację za nieistotną i tuż po chwilowej przerwie w pracy na czytanie internetu wyrzuci ją ze swojej, krótkotrwałej pamięci raz na zawsze.</description>
    </item>
    
    <item>
      <title>PL ARM – Return To Zero 2</title>
      <link>https://squadron12.com/posts/2019-04-12-return-to-zero-2/</link>
      <pubDate>Fri, 12 Apr 2019 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2019-04-12-return-to-zero-2/</guid>
      <description>Początek W payloadzie umieściłem adres ciągu “/bin/bash” (0xbeffff34) zamiast “/bin/sh” co po uruchomieniu eksploitu skutkowało błędem “Segmentation Fault”.
Chciałem rozwiązać ten problem zmieniając skok z funkcji “system”, do funkcji “execve” zamiast w pierwszej kolejności zajrzeć do manuala, co był trochę bezmyślne. Exploit znowu nie zadziałał. Tu w tym miejscu muszę przyznać się bez bicia, że nie analizowałem czemu właśnie parametr “/bin/bash” stanowi w tym kontekście aż taki problem. Chcąc to jakoś obejść zmieniłem trochę kierunek brnąc w temat dalej, i tutaj pojawiła się mała ciekawostka 😉</description>
    </item>
    
    <item>
      <title>PL ARM – Return To Zero 1</title>
      <link>https://squadron12.com/posts/2019-03-12-return-to-zero-1/</link>
      <pubDate>Tue, 12 Mar 2019 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2019-03-12-return-to-zero-1/</guid>
      <description>Początek Jeśli działasz w low level security lub zamierzasz zacząć (niedługo coś o tym napiszę) to pewnie gdzieś już słyszałeś o technice zwanej “Return to Libc” bądź też “Ret2libc”. Jest ona wykorzystywana do eksploitacji programów działających pod architekturą x86.
Nasuwa się następujące pytanie – czy dany atak moglibyśmy przenieść z powodzeniem na architekturę ARM, którą będziemy się zajmować w dalszej części niniejszej publikacji. Da się, ale do tego zagadnienia musimy podejść trochę inaczej z uwagi na fakt, że x86 i ARM to trochę dwie różne bajki.</description>
    </item>
    
  </channel>
</rss>
