Ret2vDSO
Last updated
Last updated
Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)
Kuna vifaa katika eneo la vDSO, ambalo hutumiwa kubadilisha kutoka hali ya mtumiaji hadi hali ya msingi. Katika changamoto za aina hii, kawaida picha ya msingi hutolewa ili kudump eneo la vDSO.
Kufuatia mfano kutoka https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ inawezekana kuona jinsi ilivyowezekana kudump sehemu ya vdso na kuhamisha kwenye mwenyeji na:
Vifaa vya ROP vilivyopatikana:
Hivyo basi angalia jinsi inavyoweza kuwa rahisi kukiuka ASLR kwa kutumia vdso ikiwa kernel imekusanywa na CONFIG_COMPAT_VDSO kwa sababu anwani ya vdso haitakuwa imefanyiwa ubadilishaji wa kubahatisha: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Baada ya kudump na kuangalia sehemu ya vdso ya binary katika kali 2023.2 arm64, sikupata kifaa chochote cha kuvutia hapo (hakuna njia ya kudhibiti rejista kutoka kwa thamani kwenye steki au kudhibiti x30 kwa ret) isipokuwa njia ya kuita SROP. Angalia maelezo zaidi katika mfano kutoka kwenye ukurasa:
SROP - ARM64Jifunze & zoezi la AWS Hacking:Mafunzo ya HackTricks AWS Red Team Expert (ARTE) Jifunze & zoezi la GCP Hacking: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)