Ret2vDSO
Grundlegende Informationen
Es könnten Gadgets im vDSO-Bereich vorhanden sein, der verwendet wird, um vom Benutzermodus in den Kernelmodus zu wechseln. In diesen Arten von Herausforderungen wird normalerweise ein Kernel-Image bereitgestellt, um den vDSO-Bereich zu dumpen.
Nach dem Beispiel von https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ ist es möglich zu sehen, wie es möglich war, den vdso-Abschnitt zu dumpen und auf den Host zu verschieben:
ROP-Geräte gefunden:
Beachten Sie daher, wie es möglich sein könnte, ASLR zu umgehen, indem das vdso missbraucht wird, wenn der Kernel mit CONFIG_COMPAT_VDSO kompiliert ist, da die vdso-Adresse nicht zufällig ist: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
ARM64
Nach dem Dumpen und Überprüfen des vdso-Abschnitts einer Binärdatei in Kali 2023.2 arm64 konnte ich dort keinen interessanten Gadget finden (keine Möglichkeit, Register aus Werten im Stapel zu steuern oder x30 für ein ret zu steuern) außer einer Möglichkeit, einen SROP aufzurufen. Überprüfen Sie weitere Informationen im Beispiel von der Seite:
SROP - ARM64Last updated