Ret2vDSO
Taarifa Msingi
Kuna vifaa katika eneo la vDSO, ambalo hutumiwa kubadilisha kutoka hali ya mtumiaji hadi hali ya msingi. Katika changamoto za aina hii, kawaida picha ya msingi hutolewa ili kudump eneo la vDSO.
Kufuatia mfano kutoka https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ inawezekana kuona jinsi ilivyowezekana kudump sehemu ya vdso na kuhamisha kwenye mwenyeji na:
Vifaa vya ROP vilivyopatikana:
Hivyo basi angalia jinsi inavyoweza kuwa rahisi kukiuka ASLR kwa kutumia vdso ikiwa kernel imekusanywa na CONFIG_COMPAT_VDSO kwa sababu anwani ya vdso haitakuwa imefanyiwa ubadilishaji wa kubahatisha: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
ARM64
Baada ya kudump na kuangalia sehemu ya vdso ya binary katika kali 2023.2 arm64, sikupata kifaa chochote cha kuvutia hapo (hakuna njia ya kudhibiti rejista kutoka kwa thamani kwenye steki au kudhibiti x30 kwa ret) isipokuwa njia ya kuita SROP. Angalia maelezo zaidi katika mfano kutoka kwenye ukurasa:
SROP - ARM64Last updated