Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kuna gadgets katika eneo la vDSO, ambalo linatumika kubadilisha kutoka hali ya mtumiaji hadi hali ya kernel. Katika aina hizi za changamoto, kawaida picha ya kernel hutolewa ili kudump eneo la vDSO.
Kufuata mfano kutoka https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ inawezekana kuona jinsi ilivyowezekana kudump sehemu ya vdso na kuhamasisha kwa mwenyeji na:
Vifaa vya ROP vilivyopatikana:
Kumbuka hivyo inaweza kuwa inawezekana kuzidi ASLR kwa kutumia vdso ikiwa kernel imeandikwa na CONFIG_COMPAT_VDSO kwani anwani ya vdso haitabadilishwa: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Baada ya kutupa na kuangalia sehemu ya vdso ya binary katika kali 2023.2 arm64, sikuweza kupata gadget yoyote ya kuvutia (hakuna njia ya kudhibiti register kutoka kwa thamani katika stack au kudhibiti x30 kwa ajili ya ret) isipokuwa njia ya kuita SROP. Angalia maelezo zaidi katika mfano kutoka kwenye ukurasa:
SROP - ARM64Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)