Ret2vDSO
Informazioni di Base
Potrebbero esserci gadget nella regione vDSO, che viene utilizzata per passare dalla modalità utente alla modalità kernel. In questo tipo di sfide, di solito viene fornita un'immagine del kernel per scaricare la regione vDSO.
Seguendo l'esempio da https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ è possibile vedere come sia stato possibile scaricare la sezione vdso e spostarla sull'host con:
Gadget ROP trovati:
Nota quindi come potrebbe essere possibile bypassare ASLR sfruttando il vdso se il kernel è compilato con CONFIG_COMPAT_VDSO poiché l'indirizzo vdso non verrà randomizzato: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
ARM64
Dopo aver dumpato e controllato la sezione vdso di un binario in kali 2023.2 arm64, non ho trovato alcun gadget interessante lì (nessun modo per controllare i registri dai valori nello stack o per controllare x30 per un ret) eccetto un modo per chiamare un SROP. Controlla ulteriori informazioni nell'esempio dalla pagina:
Last updated