Ret2vDSO
Last updated
Last updated
AWS हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
वीडीएसओ क्षेत्र में गैजेट्स हो सकते हैं, जो उपयोगकर्ता मोड से कर्नेल मोड में बदलने के लिए उपयोग किए जाते हैं। इस प्रकार के चुनौतियों में, आम तौर पर एक कर्नेल छवि प्रदान की जाती है ताकि वीडीएसओ क्षेत्र को डंप किया जा सके।
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ से उदाहरण का पालन करते हुए देखा जा सकता है कि वीडीएसओ सेक्शन को डंप करना संभव था और इसे होस्ट पर ले जाना संभव था।
ROP गैजेट्स मिले:
ध्यान दें कि यदि कर्नेल CONFIG_COMPAT_VDSO के साथ कॉम्पाइल किया गया है, तो vdso का दुरुपयोग करके ASLR को छलकर सकता है यदि vdso पता यादृच्छिक नहीं होगा: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
काली 2023.2 arm64 में एक बाइनरी के vdso खंड को डंप करने और जांचने के बाद, मुझे वहां कोई भी दिलचस्प गैजेट नहीं मिला (स्टैक में मौजूद मानों से रजिस्टर को नियंत्रित करने का कोई तरीका नहीं था या x30 को नियंत्रित करने के लिए रिट) केवल SROP को कॉल करने का एक तरीका है। पेज से अधिक जानकारी के लिए उदाहरण देखें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)