Ret2vDSO
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
在 vDSO 区域 可能存在 小工具,用于从用户模式切换到内核模式。在这类挑战中,通常会提供一个内核映像以转储 vDSO 区域。
根据 https://7rocky.github.io/en/ctf/other/htb-cyber-apocalypse/maze-of-mist/ 的示例,可以看到如何转储 vdso 部分并将其移动到主机:
找到的 ROP gadgets:
因此,请注意如果内核使用 CONFIG_COMPAT_VDSO 编译,利用 vdso 绕过 ASLR 可能是如何实现的,因为 vdso 地址不会被随机化: https://vigilance.fr/vulnerability/Linux-kernel-bypassing-ASLR-via-VDSO-11639
在 kali 2023.2 arm64 中转储并检查二进制文件的 vdso 部分后,我没有发现任何有趣的 gadget(无法通过堆栈中的值控制寄存器或控制 x30 进行返回)除了调用 SROP 的方法。请查看页面中的示例以获取更多信息:
SROP - ARM64学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)