Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
vDSO क्षेत्र में गैजेट्स हो सकते हैं, जिसका उपयोग उपयोगकर्ता मोड से कर्नेल मोड में बदलने के लिए किया जाता है। इस प्रकार की चुनौतियों में, आमतौर पर vDSO क्षेत्र को डंप करने के लिए एक कर्नेल इमेज प्रदान की जाती है।
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ से उदाहरण का पालन करते हुए, यह देखना संभव है कि vdso अनुभाग को कैसे डंप किया गया और इसे मेज़बान पर कैसे स्थानांतरित किया गया:
ROP गैजेट्स पाए गए:
इसलिए ध्यान दें कि यदि कर्नेल को CONFIG_COMPAT_VDSO के साथ संकलित किया गया है तो vdso का दुरुपयोग करके ASLR को बायपास करना संभव हो सकता है क्योंकि vdso पता यादृच्छिक नहीं होगा: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Kali 2023.2 arm64 में एक बाइनरी के vdso अनुभाग को डंप और जांचने के बाद, मुझे वहां कोई दिलचस्प गैजेट नहीं मिला (स्टैक में मानों से रजिस्टर को नियंत्रित करने का कोई तरीका नहीं या ret के लिए x30 को नियंत्रित करने का कोई तरीका नहीं) सिवाय SROP को कॉल करने के एक तरीके के। पृष्ठ से उदाहरण में अधिक जानकारी देखें:
SROP - ARM64AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)