Ret2vDSO
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
vDSO領域にはガジェットが存在する可能性があり、これはユーザーモードからカーネルモードに切り替えるために使用されます。このタイプのチャレンジでは、通常、vDSO領域をダンプするためにカーネルイメージが提供されます。
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/の例に従って、vdsoセクションをダンプし、ホストに移動する方法が可能であることがわかります。
ROP ガジェットが見つかりました:
したがって、カーネルがCONFIG_COMPAT_VDSOでコンパイルされている場合、vdsoアドレスがランダム化されないため、vdsoを悪用してASLRをバイパスする可能性があることに注意してください: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Kali 2023.2 arm64でバイナリのvdsoセクションをダンプしてチェックした後、スタック内の値からレジスタを制御する方法やx30を制御する方法など、興味深いガジェットは見つかりませんでしたが、SROPを呼び出す方法があります。ページの例から詳細を確認してください:
SROP - ARM64AWSハッキングの学習と実践:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と実践: HackTricks Training GCP Red Team Expert (GRTE)