Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
vDSO領域にガジェットが存在する可能性があり、これはユーザーモードからカーネルモードに切り替えるために使用されます。この種のチャレンジでは、通常、vDSO領域をダンプするためにカーネルイメージが提供されます。
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/の例に従うと、vDSOセクションをダンプしてホストに移動する方法がわかります:
ROPガジェットが見つかりました:
したがって、カーネルが CONFIG_COMPAT_VDSO でコンパイルされている場合、vdsoを悪用してASLRをバイパスすることが可能であることに注意してください。vdsoアドレスはランダム化されません: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
kali 2023.2 arm64のバイナリのvdsoセクションをダンプして確認したところ、スタックの値からレジスタを制御したり、retのためにx30を制御したりするための興味深いガジェットは見つかりませんでしたSROPを呼び出す方法を除いて。ページの例からの詳細を確認してください:
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)