您现在的位置是:首页 > 科技 > 正文

一个包含Cydia和Substrate的万无一失的程序包中

发布时间:2022-06-11 15:50:02编辑:来源:

近期涉及一个包含Cydia和Substrate的万无一失的程序包中内容备受瞩目,很多读者对此也很有兴趣,现在给大家罗列关于一个包含Cydia和Substrate的万无一失的程序包中最新消息。

无线电静默的日子已经一去不复返了,紧接着只有一个已发布的适用于所有设备的越狱工具发布了。随着场景从秘密工作的受资助团队转移到个人开发人员在开放论坛中合作开发的公共漏洞,工作流程也发生了变化。

现在,我们听到增量更新,有时一天几次,这些更新更具技术性,可增强,修改甚至使以前的新闻无效。这就是为什么我们将当前情况进行快速汇总,以使您了解最新情况。

漏洞利用

这里有两个漏洞利用,但它们都使用相同的漏洞。这意味着他们俩都利用了iOS中相同的基本弱点,但是他们使用的方法无关。对于iOS10.x(直至并包括iOS10.3.3),我们提供了Siguza提供的v0rtex。该漏洞利用的源代码已经存在了一段时间,并且对其他开发人员来说是有用的文字。有趣的是,此漏洞利用还可以适用于32位设备,并且很可能是。

对于iOS11.x(不低于iOS11.1.2,包括更高版本),我们有IanBeer的async_wake。他因在iOS零项目中发现iOS错误而闻名,并且还对extra_recipe工具背后的错误负责。

问题所在

仅仅因为我们拥有一个利用程序,并不意味着我们有了越狱工具。漏洞利用程序的原始代码必须与各种补丁程序组合在一起,以创建普通用户认为要越狱的东西。其中包括禁用iOS保护(例如amfi),启用文件系统访问(/上的r/w)等。

通常还需要各种偏移量以增加对所有设备的支持。然后,必须将其包装在一个包含Cydia和Substrate的万无一失的程序包中,这些程序本身可能需要进行更改才能使用新的越狱功能。

此外,iPhone7(Plus)和所有较新的设备均具有硬件保护,可能需要额外的解决方法才能避免。因此,即使是较旧型号的产品完全越狱,也不一定意味着新旗舰产品已经完成了工作。

话虽如此,正在取得进展。

现在的进展

<=iOS11.1.2

的async_wake原始版本包含获取tfp0所需的内核漏洞。添加到:

修补程序

支持所有设备(使用无偏移方法)

在“/”(文件系统的根)上读写

amfi的基本补丁

需要什么:

绕过KPP或不使用KPP的方法。后者现在看起来更有可能,尽管需要重新编写CydiaSubstrate

Cydia和底物将与其一起包装。Cydia已被降级,但目前已被破坏

进一步修补amfid等系统保护

可能需要在iPhone7和更高版本上解决KTTR硬件保护的解决方案;较旧的设备不需要这个

似乎上述每一项工作目前都在某种程度上进行,这令人鼓舞。捆绑了文件浏览器和SSH的漏洞利用的版本已经浮出水面,尽管它们远未完善。我会推迟尝试任何事情,直到一切都归结为一体。总而言之,它看起来很有希望!

v0rtex

该漏洞利用程序获取tfp0,并且可以在从A7到A10(从iPhone5s到iPhone7(+))的所有设备上运行,即曾经有iOS10的每个64位设备。它现在也具有对“/”的读写权限。

需要什么:

绕过KPP或不使用KPP的方法。后者现在看起来更有可能,尽管需要重新编写CydiaSubstrate

修补到amfi以执行未签名的代码

Cydia和底材将与其包装

可能需要在iPhone7(+)上提供针对KTTR硬件保护的解决方案。较旧的设备不需要这个

添加偏移以正确支持所有设备

32位支持–在某些时候可能来自tihmstar

尽管v0rtex可以利用更广为人知的技术,但目前看来,iOS11的工作比iOS10稍早一些,这可能是由于社区的热情。我认为不久就可以完成它们都可以使用了。

标签:

上一篇
下一篇

最新文章