Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Puede haber gadgets en la región vDSO, que se utiliza para cambiar del modo usuario al modo kernel. En este tipo de desafíos, generalmente se proporciona una imagen del kernel para volcar la región vDSO.
Siguiendo el ejemplo de https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ es posible ver cómo se pudo volcar la sección vdso y moverla al host con:
Gadgets ROP encontrados:
Nota, por lo tanto, cómo podría ser posible eludir ASLR abusando del vdso si el kernel está compilado con CONFIG_COMPAT_VDSO, ya que la dirección del vdso no será aleatorizada: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Después de volcar y verificar la sección vdso de un binario en kali 2023.2 arm64, no pude encontrar allí ningún gadget interesante (sin forma de controlar registros desde valores en la pila o controlar x30 para un ret) excepto una forma de llamar a un SROP. Consulta más información en el ejemplo de la página:
SROP - ARM64Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)