Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
vDSO bölgesinde kullanıcı modundan çekirdek moduna geçmek için kullanılan aletler olabilir. Bu tür zorluklarda genellikle vDSO bölgesini dökmek için bir çekirdek görüntüsü sağlanır.
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ adresindeki örneği takip ederek, vdso bölümünü dökme ve bunu ana makineye taşıma işleminin nasıl mümkün olduğunu görebiliriz:
Bulunan ROP gadget'leri:
Bu nedenle, vdso'yu kötüye kullanarak ASLR'yi atlamanın mümkün olabileceğine dikkat edin, eğer çekirdek CONFIG_COMPAT_VDSO ile derlenmişse çünkü vdso adresi rastgeleleştirilmeyecek: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Kali 2023.2 arm64'te bir ikili dosyanın vdso bölümünü döküp kontrol ettikten sonra, orada ilginç bir gadget bulamadım (stack'teki değerlerden register'ları kontrol etmenin veya bir ret için x30'u kontrol etmenin bir yolu yok) SROP'u çağırmanın bir yolu hariç. Sayfadaki örnekte daha fazla bilgi kontrol edin:
SROP - ARM64AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)