Ret2vDSO
Last updated
Last updated
Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Potrebbero esserci gadget nella regione vDSO, che viene utilizzata per passare dalla modalità utente alla modalità kernel. In questo tipo di sfide, di solito viene fornita un'immagine del kernel per scaricare la regione vDSO.
Seguendo l'esempio da https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ è possibile vedere come sia stato possibile scaricare la sezione vdso e spostarla sull'host con:
Gadget ROP trovati:
Nota quindi come potrebbe essere possibile aggirare l'ASLR abusando del vdso se il kernel è compilato con CONFIG_COMPAT_VDSO poiché l'indirizzo vdso non verrà randomizzato: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Dopo aver dumpato e controllato la sezione vdso di un binario in kali 2023.2 arm64, non ho trovato alcun gadget interessante lì (nessun modo per controllare i registri dai valori nello stack o per controllare x30 per un ret) eccetto un modo per chiamare un SROP. Controlla ulteriori informazioni nell'esempio dalla pagina:
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)