evasi0n的原理
首先,evasi0n是以運(yùn)行l(wèi)ibimobiledevice開始,這是一個(gè)代替iTunes和iOS設(shè)備進(jìn)行連接的程序(與其他蘋果程序使用的協(xié)議相同)。通過這個(gè)程序,evasi0n發(fā)現(xiàn)iOS移動(dòng)備份系統(tǒng)里出現(xiàn)了一個(gè)bug,可以進(jìn)入某個(gè)本該無法進(jìn)入的設(shè)置項(xiàng)。換句話說,就是一個(gè)表示設(shè)備time zone的文件。
然后,越獄工具會(huì)在這個(gè)time zone文件里插入一個(gè)符號(hào)鏈接(SLK),該鏈接會(huì)連接至某個(gè)接口(socket)--一個(gè)運(yùn)作于不同程序之間的受限制的傳輸渠道。evasi0n改變了接口,使之可以與LaunchDaemon程序(無論哪款iOS設(shè)備開機(jī)時(shí)最先開始載入的進(jìn)程,可以啟動(dòng)需要權(quán)限的應(yīng)用)對(duì)話。這樣做的結(jié)果就是,不管是iPhone還是iPad,只要移動(dòng)備份系統(tǒng)開始運(yùn)轉(zhuǎn),都會(huì)自動(dòng)允許所有程序與time zone文件相連。
iOS的代碼簽名會(huì)將設(shè)備上運(yùn)行的所有代碼都打上蘋果的簽名認(rèn)證(也就是為什么要越獄了)。而evasi0n會(huì)在設(shè)備里啟動(dòng)一個(gè)新應(yīng)用,這個(gè)應(yīng)用本身并沒有任何的代碼段,僅僅只是一個(gè)shebang腳本程序。然而一旦用戶啟動(dòng)它,腳本命令就可以繞過蘋果的簽名認(rèn)證。并運(yùn)行remount指令。
#!/bin/launchctl submit -l remount -o/var/mobile/Media/mount.stdout -e /var/mobile/Media/mount.stderr -- /sbin/mount-v -t hfs -o rw /dev/disk0s1s1
將文件系統(tǒng)屬性由只讀變成可讀寫。如此,evasi0n就可以重置launchd.conf文件的結(jié)構(gòu),從而達(dá)到每次啟動(dòng)設(shè)備時(shí)都可以運(yùn)行更改后的程序,這樣做就實(shí)現(xiàn)了越獄的永久性,用戶不必每次設(shè)備啟動(dòng)時(shí)都要通過USB重啟程序。
然而,僅僅是以上這些還不能說越獄已經(jīng)完成。操作系統(tǒng)核心部分的蘋果移動(dòng)文件保護(hù)精靈(AMFID)會(huì)阻止未經(jīng)驗(yàn)證的軟件運(yùn)行,越獄工具會(huì)在AMFID內(nèi)部載入一個(gè)庫(kù)函數(shù),每當(dāng)AMFID開始驗(yàn)證代碼簽名時(shí),同時(shí)運(yùn)行的庫(kù)函數(shù)會(huì)幫助應(yīng)用顯示已通過驗(yàn)證。
除此以外,iOS系統(tǒng)還有名為位址空間布局隨機(jī)化(ASLR)的防護(hù)功能以阻止黑客篡改系統(tǒng)核心內(nèi)存。它會(huì)利用隨機(jī)方式配置資料位址,讓操作系統(tǒng)內(nèi)核能配置到一個(gè)惡意程式未能事先得知的位址,令攻擊者難于進(jìn)行攻擊。對(duì)付它,evasi0n玩了一個(gè)花招,現(xiàn)如今大部分移動(dòng)設(shè)備都采用的是ARM芯片,一旦某個(gè)應(yīng)用出現(xiàn)異常,ARM異常處理程序會(huì)檢測(cè)內(nèi)存里異常所發(fā)生的位置。evasi0n會(huì)模擬出異常情況,等待ARM處理程序出現(xiàn),就可以輕松獲取系統(tǒng)核心內(nèi)存的配置信息了。
最后,越獄工具會(huì)利用最后一個(gè)bug--iOS設(shè)備的USB接口(com.apple.iokit.IOUSBDeviceFamily)。它利用內(nèi)核驅(qū)動(dòng)程序僅僅判斷是否為空指針,而不充分驗(yàn)證內(nèi)容的漏洞。在內(nèi)核中申請(qǐng)大量的連續(xù)空間(連續(xù)9次分配),并巧妙的改變數(shù)據(jù)大小以欺騙系統(tǒng)。通過USB管道的對(duì)象指針發(fā)送接收數(shù)據(jù),借此獲取和修改內(nèi)核空間任意代碼。如此一來,evasi0n就可以隨心所欲地改寫內(nèi)核了。
evasi0n7越獄工具怎么用
如何越獄?
iPad mini怎么越獄
ipad mini越獄的操作為:
第一步:電腦登陸百度搜索“PP越獄助手”軟件下載,安裝完畢后打開。
第二步:用數(shù)據(jù)線把ipad mini與電腦連接。
第三步:點(diǎn)擊界面的“開始越獄”。
第四步:點(diǎn)擊【開始越獄】后PP越獄助手將自動(dòng)匹配IOS固件版本并彈出越獄【evasi0n】工具。
第五步:點(diǎn)擊【Jaibreak】— 并等待【evasi0n】工具運(yùn)行。
第六步:【evasi0n】工具運(yùn)行過程中請(qǐng)勿斷開連接。
第七步:?jiǎn)拘裪pad mini屏幕并解鎖。
第八步:此時(shí)的iOS設(shè)備將進(jìn)行自動(dòng)重啟。
(提示:此時(shí)還沒有完成越獄,請(qǐng)勿斷開數(shù)據(jù)線連接!請(qǐng)點(diǎn)擊IOS設(shè)備桌面【Jaibreak】圖標(biāo),這時(shí)會(huì)出現(xiàn)閃退現(xiàn)象,請(qǐng)不要觸動(dòng)設(shè)備,耐心等待【evasi0n】工具運(yùn)行最后一步)
第九步:這時(shí)越獄工具【evasi0n】將重新導(dǎo)入數(shù)據(jù),越獄成功提示”完成“;點(diǎn)擊“Exit”退出。
第十步:iOS設(shè)備將自動(dòng)重啟,并顯示cydia圖標(biāo);越獄完成。
在使用evasi0n 時(shí),提示"0x00416ff"指令引用的"0x00000000"內(nèi)存.該內(nèi)存不能為"read".
本文發(fā)布于:2023-02-28 19:44:00,感謝您對(duì)本站的認(rèn)可!
本文鏈接:http://m.newhan.cn/zhishi/a/167763087067098.html
版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請(qǐng)勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除。
本文word下載地址:evasi0n(evasi0n7下載).doc
本文 PDF 下載地址:evasi0n(evasi0n7下載).pdf
| 留言與評(píng)論(共有 0 條評(píng)論) |