Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mogu postojati gadgets u vDSO regionu, koji se koristi za prelazak iz korisničkog moda u kernel mod. U ovim vrstama izazova, obično se pruža kernel slika za dumpovanje vDSO regiona.
Prateći primer sa https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ moguće je videti kako je bilo moguće dumpovati vdso sekciju i premestiti je na host sa:
Pronađeni ROP gadgeti:
Napomena, stoga, kako bi moglo biti moguće da se obiđe ASLR koristeći vdso ako je kernel kompajliran sa CONFIG_COMPAT_VDSO, jer adresa vdso neće biti nasumična: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Nakon dumpovanja i provere vdso sekcije binarnog fajla u kali 2023.2 arm64, nisam mogao da pronađem nijedan zanimljiv gadget (nema načina da se kontrolišu registri iz vrednosti na steku ili da se kontroliše x30 za ret) osim načina da se pozove SROP. Proverite više informacija u primeru sa stranice:
SROP - ARM64Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)