Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
vDSO 영역에 가젯이 있을 수 있습니다, 이는 사용자 모드에서 커널 모드로 전환하는 데 사용됩니다. 이러한 유형의 도전에서는 일반적으로 vDSO 영역을 덤프하기 위해 커널 이미지가 제공됩니다.
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/의 예를 따르면, vdso 섹션을 덤프하고 호스트로 이동하는 방법을 확인할 수 있습니다:
ROP 가젯 발견:
따라서 커널이 CONFIG_COMPAT_VDSO로 컴파일된 경우 vdso를 악용하여 ASLR을 우회하는 것이 가능할 수 있음을 주목하십시오. vdso 주소는 무작위화되지 않습니다: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
kali 2023.2 arm64에서 바이너리의 vdso 섹션을 덤프하고 확인한 후, 스택의 값에서 레지스터를 제어하거나 ret를 위한 x30을 제어할 수 있는 흥미로운 가젯을 찾을 수 없었습니다 SROP을 호출하는 방법을 제외하고. 페이지의 예에서 더 많은 정보를 확인하십시오:
SROP - ARM64AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)