Ret2vDSO
Last updated
Last updated
Вивчайте та практикуйте взлом AWS: Школа взлому AWS Red Team Expert (ARTE) Вивчайте та практикуйте взлом GCP: Школа взлому GCP Red Team Expert (GRTE)
Можуть бути гаджети в області vDSO, які використовуються для переходу з режиму користувача до режиму ядра. У цих типах викликів зазвичай надається зображення ядра для вивантаження області vDSO.
За прикладом з https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ можна побачити, як було можливо вивантажити розділ vdso та перемістити його на хост за допомогою:
Знайдені ROP гаджети:
Зверніть увагу на те, як можливо обійти ASLR, зловживаючи vdso, якщо ядро скомпільоване з CONFIG_COMPAT_VDSO, оскільки адреса vdso не буде випадковою: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Після вивантаження та перевірки розділу vdso бінарного файлу в kali 2023.2 arm64, я не зміг знайти там жодного цікавого гаджета (немає способу контролювати регістри зі значень у стеку або контролювати x30 для повернення) окрім способу виклику SROP. Перевірте більше інформації у прикладі з цієї сторінки:
https://github.com/HackTricks-wiki/hacktricks/blob/ua/binary-exploitation/rop-return-oriented-programing/srop-sigreturn-oriented-programming/srop-arm64.mdВивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks