Ret2vDSO
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Можуть бути гаджети в регіоні vDSO, який використовується для переходу з режиму користувача в режим ядра. У таких завданнях зазвичай надається образ ядра для дампу регіону vDSO.
Слідуючи прикладу з https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/, можна побачити, як було можливим дампити секцію vdso і перемістити її на хост за допомогою:
Знайдені ROP гаджети:
Зверніть увагу, як може бути можливим обійти ASLR, зловживаючи vdso, якщо ядро скомпільоване з CONFIG_COMPAT_VDSO, оскільки адреса vdso не буде випадковою: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
Після скидання та перевірки секції vdso бінарного файлу в kali 2023.2 arm64, я не зміг знайти там жодного цікавого гаджета (немає способу контролювати регістри з значень у стеку або контролювати x30 для ret) крім способу викликати SROP. Перевірте більше інформації в прикладі зі сторінки:
SROP - ARM64Вчіться та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)