BlackHat 2018 | iOS越狱细节揭秘:危险的用户态只读内存
发布时间:2018-08-19 10:22:57 所属栏目:业界 来源:陈良
导读:技能沙龙 | 邀您于8月25日与国美/AWS/转转三位专家配合切磋小措施电商拭魅战 议题提纲 当代操纵体系根基都已经在硬件级别(MMU)支持了用户态只读内存,只读内存映射在担保了跨历程间通讯、用户态与内核间通讯高效性的同时,也担保了其安详性。直到DirtyCOW裂痕
最后我们得出结论,假如必要通过越界m_inlineArray写到一个页的前8字节,必要满意:
而假如必要达到恣意页内偏移,假设要达到偏移m,则index必要满意前提:
与之前得出的index范畴结论相团结,我们最终选择了index值0x9e6185: 然后我们通过以下几个步调举办裂痕操作,在第一个机关中,我们得出Slot B与Slot C的index值: 随之我们将slot B填入沟通巨细的AGXGLContext工具,然后再次操作裂痕泄暴露其vtable的第四位: 最后我们通过将Slot C开释并填入AGXGLContext工具,将其本来0×568偏移的AGXAccelerator工具改为我们可控的内存值,实当代码执行: 最后,整个操作流程总结如下: 在通过一系列ROP后,我们最终拿到了TFP0,但这离越狱尚有一段间隔:绕过AMFI,rootfs的读写挂载、AMCC/KPP绕过事变都必要做,因为这些绕过技能都有果真资料可以查询,我们这里不作具体接头: 最后,我们对整条进攻链作了总结:
【编辑保举】
点赞 0 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |