Ret2vDSO
Last updated
Last updated
Ucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
W obszarze vDSO mogą znajdować się gadżety, które służą do zmiany z trybu użytkownika na tryb jądra. W tego typu wyzwaniach zazwyczaj dostarczany jest obraz jądra do zrzucenia obszaru vDSO.
Idąc za przykładem z https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ można zobaczyć, jak było możliwe zrzucenie sekcji vdso i przeniesienie jej na hosta za pomocą:
Znalezione gadżety ROP:
Zauważ, jak można obejść ASLR wykorzystując vdso, jeśli jądro jest skompilowane z CONFIG_COMPAT_VDSO, ponieważ adres vdso nie będzie losowy: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Po zrzuceniu i sprawdzeniu sekcji vdso binarnego w kali 2023.2 arm64, nie znalazłem tam żadnego interesującego gadżetu (brak możliwości kontrolowania rejestrów z wartości na stosie lub kontrolowania x30 dla ret) oprócz sposobu wywołania SROP. Sprawdź więcej informacji w przykładzie z tej strony:
SROP - ARM64Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)