Ret2vDSO
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Genellikle kullanıcı modundan çekirdek moduna geçiş için kullanılan vDSO bölgesindeki aygıtlar olabilir. Bu tür zorluklarda genellikle bir çekirdek görüntüsü sağlanır ve vDSO bölgesi dökülür.
https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ örneğini takip ederek, vdso bölümünün dökülerek ana bilgisayara taşınabileceği görülebilir.
Bulunan ROP cihazları:
Bu nedenle, vdso'yu kötüye kullanarak ASLR'yi atlayabilme olasılığının olabileceğine dikkat edin, çünkü kernel CONFIG_COMPAT_VDSO ile derlenmişse vdso adresi rastgele olmayacaktır: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Kali 2023.2 arm64'te bir ikili dosyanın vdso bölümünü döküp kontrol ettikten sonra, orada ilginç bir araç bulamadım (değerlerden kaynaklanan kayıtları kontrol etmek veya x30'u bir ret için kontrol etmek için bir yol yok) ancak bir SROP'u çağırmak için bir yol bulunmaktadır. Daha fazla bilgi için sayfadaki örneğe bakın:
SROP - ARM64AWS Hacking öğrenin ve pratik yapın:HackTricks Eğitimi AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Eğitimi GCP Red Team Expert (GRTE)