Ret2vDSO
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Daar mag gadgets in die vDSO streek wees, wat gebruik word om van gebruikersmodus na kernmodus te verander. In hierdie tipe uitdagings word gewoonlik 'n kernbeeld verskaf om die vDSO streek te dump.
Volg die voorbeeld van https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ is dit moontlik om te sien hoe dit moontlik was om die vdso afdeling te dump en dit na die gasheer te beweeg met:
ROP gadgets gevind:
Let dus op hoe dit moontlik mag wees om ASLR te omseil deur die vdso te misbruik as die kernel saamgestel is met CONFIG_COMPAT_VDSO, aangesien die vdso adres nie gerandomiseer sal word nie: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Na die dump en nagaan van die vdso afdeling van 'n binêre in kali 2023.2 arm64, kon ek nie enige interessante gadget daarin vind nie (geen manier om registers te beheer vanaf waardes in die stapel of om x30 te beheer vir 'n ret nie) behalwe 'n manier om 'n SROP aan te roep. Kyk meer inligting in die voorbeeld van die bladsy:
SROP - ARM64Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)