您好,登錄后才能下訂單哦!
本篇內容介紹了“分析Fugu基于Checkm8漏洞的iOS設備開源越獄工具”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
當前版本的Fugu僅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。
廣大研究人員可以使用下列命令將項目代碼克隆至本地:
git clone https://github.com/LinusHenze/Fugu.git
注意:廣大研究人員也可以直接從本項目的【Release頁面】下載Fugu的預編譯版本。
在構建Fugu之前,請確保已安裝好了Xcode以及Homebrew。
然后使用Homebrew來安裝llvm和binutils:
brew install llvm binutils
接下來,在Xcode中打開Fugu項目,選擇Fugu作為目標并進行項目構建。構建完成后,Xcode將在構建目錄中生成Fugu項目以及一個Shellcode目錄,然后我們就可以開始使用Fugu了。
我建議大家以無參數的形式運行Fugu,并查看所有的可用選項。
如果你想要對你的蘋果設備進行越獄操作,可以直接運行下列命令:
Fugu iStrap
你可能需要多次運行該命令才可以成功啟用Fugu,如果你嘗試了四、五次都沒成功的話,請調整設備進入DFU模式后再進行嘗試。
該命令將會向你的蘋果設備發送一個內核啟動引導程序以及iDownload(一款能夠用來向蘋果設備發送文件或執行命令的程序)。
注意:越獄有風險,操作需謹慎,請備份好所有文件后再進行操作,如操作對設備造成的損壞,請用戶自行承擔。
確保你的設備上已經安裝好了libusbmuxd,如果沒有安裝,你可以通過Homebrew并使用下列命令來安裝libusbmuxd:
brew install libusbmuxd
安裝好usbmuxd之后,啟動你的蘋果設備并進入越獄模式。同時,確保你的設備已通過USB連接到了你的macOS設備上。
接下來,使用下列命令安裝Sileo:
python install_sileo.py
運行該腳本之后,將會下載所有安裝Sileo所需的組件并完成Sileo的安裝。安裝完成之后,你將會在應用程序欄中看到Sileo的圖標。此時,SSH將會在后臺運行,請確保已經修改了root/mobile密碼。
1、Fugu:macOS應用程序,可以通過checkm8漏洞來利用你蘋果設備中的安全缺陷,并上傳iStrap、iStrap加載器以及iDownload。
2、iStrap加載器:一段Shellcode代碼,iBoot后會修復iBoot并加載iStrap。
3、iStrap:內核啟動引導程序,會在蘋果設備啟動時顯示,它會修復內核,注入啟動參數并向內核注入Shellcode。
4、iDownload:運行在蘋果設備上的程序,會在啟動引導過程中完成安裝。程序會監聽端口1337,并且會給用戶提供一個類似Bash的接口。
本項目的開發與發布(除第三方代碼)遵循GPL v3開源許可證協議。
“分析Fugu基于Checkm8漏洞的iOS設備開源越獄工具”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。