Ret2vDSO
Last updated
Last updated
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es könnten Gadgets im vDSO-Bereich vorhanden sein, der verwendet wird, um vom Benutzermodus in den Kernelmodus zu wechseln. In diesen Arten von Herausforderungen wird normalerweise ein Kernel-Image bereitgestellt, um den vDSO-Bereich zu dumpen.
Nach dem Beispiel von https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ ist es möglich zu sehen, wie es möglich war, den vdso-Abschnitt zu dumpen und auf den Host zu verschieben:
ROP-Geräte gefunden:
Beachten Sie daher, wie es möglich sein könnte, ASLR zu umgehen, indem das vdso missbraucht wird, wenn der Kernel mit CONFIG_COMPAT_VDSO kompiliert ist, da die vdso-Adresse nicht zufällig ist: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Nach dem Dumpen und Überprüfen des vdso-Abschnitts einer Binärdatei in Kali 2023.2 arm64 konnte ich dort keinen interessanten Gadget finden (keine Möglichkeit, Register aus Werten im Stapel zu steuern oder x30 für ein ret zu steuern) außer einer Möglichkeit, einen SROP aufzurufen. Überprüfen Sie weitere Informationen im Beispiel von der Seite:
SROP - ARM64Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)