Ret2vDSO
Last updated
Last updated
Učite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Moguće je da postoje gadgeti u vDSO regionu, koji se koriste za prelazak iz režima korisnika u režim jezgra. U ovakvim vrstama izazova, obično je obezbeđena slika jezgra za ispraznjenje vDSO regiona.
Prateći primer sa https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ moguće je videti kako je bilo moguće isprazniti odeljak vdso i premestiti ga na domaćin sa:
Pronađeni ROP uređaji:
Zato obratite pažnju kako bi bilo moguće zaobići ASLR zloupotrebom vdso-a ako je kernel kompajliran sa CONFIG_COMPAT_VDSO jer adresa vdso-a neće biti randomizovana: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Nakon što sam izbacio i proverio sekciju vdso-a binarnog fajla u kali 2023.2 arm64, nisam mogao pronaći nikakav zanimljiv gadget tamo (nema načina da se kontrolišu registri iz vrednosti na steku ili da se kontroliše x30 za povratak) osim načina za pozivanje SROP-a. Proverite više informacija u primeru sa stranice:
SROP - ARM64Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)