浅谈ldrestart指令如何在不重启设备电源的情况下刷新用户环境
@Lakr233 wrote: 不知道各位有没有注意到一个很有一的情况,那就是越狱软件在注销桌面的时候多了一个选项,名字叫做“Reload System...
View ArticleiOS inlinehook绕过反调试
@4chendy wrote: 开始 之前写过一篇iOS LLDB中基于内存单指令patch实现反反调试介绍了在LLDB中如何通过单指令patch的方式去绕过ptrace来反调试。但后面还有一些情况没有解决:如果不是调用ptrace函数,而是直接编写内联汇编的方式,调用对应的系统调用来间接实现反调试,那么这种方式之前的那种办法就不再可行。本文就准备解决那种用内联汇编的反调试方式。 两种绕过方案...
View Article如何在rootless环境下的launchdaemon执行bash脚本
@Lakr233 wrote: 之前被坑到了 忘记了bash目录不在根目录下 。。。 发个帖提醒一下 extern char **environ; void run_cmd(char *incmd) { pid_t pid; NSString *run = [[NSString alloc] initWithUTF8String:incmd]; run = [[NSString alloc]...
View Article聊一个与socket有关的内核漏洞
@Lakr233 wrote: 本来我是不想发的,应为这个漏洞的具体实现有很多地方我自己都搞不懂。但是后来想想好像发了也不能怎样啊你有本事你笑我狂笑别停笑的大声点!(对不起又中二了)然后就是希望能有大佬指正这里面可能存在的错误也顺便吸取一点经验。海涵撒 以下,拷贝自俺的内网博客。 浅谈一个iOS内核执行的利用原理...
View Article解决 iOS 12.4 Killed: 9 的问题
@exchen wrote: 解决 iOS 12.4 Killed: 9 的问题 随着 iOS 12.4 的越狱出来之后,不少人的手机都升级到 12.4,最近我也在使用 12.4 做调试机,一开始 debugserver 也遇到一些坑,不过好在都解决了。最后剩下一个很头疼的问题,就是自己写的 App 上传到手机 /Applications 目录下,发现既然不能运行,提示 Killed: 9。...
View ArticleIDA遇到浮点数计算时F5解析失败,如何复现计算过程
@LQMIKU wrote: 问题背景 解决方法 总结 问题背景 问题背景也是写这篇文章的原因,起因于我之前在论坛发的贴子:求助:大量浮点数运算IDA的F5操作无法解析 总结下贴子中内容,也就是说,IDA在遇到大量浮点数运算时,按Fn+F5解析为伪代码时,是不会把这些运算给解析出来的。而Hopper则会解析为:在伪代码中保留汇编运算。...
View Article又又又又一个脱壳工具来了
@4chendy wrote: 是的,又又又又一个脱壳工具来了:LLDB调试器版本的脱壳工具 场景 我能想到的场景就是最近分析一个app的时候会在mod_init_func的时候crash,这样导致现有的脱壳工具无法正常脱壳,或者之前Frida没兼容iOS12以及其他特殊场景。所以就做了LLDB中的脱壳工具。 使用 由于在LLDB中脱壳的特殊性,所以这样我介绍下如何去使用这个脱壳工具...
View ArticleAntiHook
@Tanner wrote: AntiFishHook antiFishHook 是我今年早些时候学习庆总的书,写的一个反fishhook的一个工具 根据mach-o的符号动态链接原理,让non-lazy/lazy symbol 指针重新指向对应的symbol stub代码位置,起到在runtime的反hook...
View ArticleXcode 11 Beta 无法安装开发环境的临时解决方案
@Lakr233 wrote: 预期:打开Xcode并关闭 实际: 原因:Xcode自带组件证书过期 解决方案: sudo installer -pkg "/Volumes/Applications/Xcode.app/Contents/Resources/Packages/【假装我是通配符】.pkg" -target / Posts: 1 Participants: 1 Read full...
View Article动态修改代码MemoryPatcher开源
@JerryXu wrote: 看到github上一个名叫KittyMemory的内存修改修补代码的源码,突然灵光一闪,决定写一个比它简单的修改器。 说干就干,用时一天,写出了一个非常简短的内存修改,可以用于ios的代码修补(注意是汇编代码),也可以用于wg的开发(下面源码就是用MemoryPatcher框架写的cjzc的ios的wg(午后,无扩散,自瞄)。...
View Article沙盒文件,UserDefaults,视图层级用Woodpecker轻松搞定
@woodpecker wrote: 给大家推荐下最近开发的Mac应用 Woodpecker,是一款iOS开发辅助工具,可以在Mac上访问和修改App的信息,目前的主要功能如下: 沙盒文件快速查看、编辑,支持sqlite 查看修改UserDefaults内容 查看视图层级,修改属性 监控网络请求http(s),不用设置代理 提供插件支持等...
View ArticleFrida-iOS-dump无法安装在Catalina的解决方案
@Lakr233 wrote: 原理很简单: Python.framework -> /System/Volumes/Data/System/Library/FrameworksStash/Python.framework Catalina启动的时候挂载顺序如下 /dev/disk2s6 on / (apfs, local, read-only, journaled)...
View ArticleRun a daemon (as root) on iOS11 and iOS12
@shenlongfuhuo wrote: daemon包括三个部分:一个可执行的二进制文件、一个plist配置文件、一个二进制文件授权文件 注意事项 测试环境 macOS: 10.14.6 iPhoneOS: iOS11.0和iOS12.0 iPhone机型:两个iPhone6 关于链接 原文传送门 阅读本文前,请首先阅读狗神的Run a daemon (as root) on iOS...
View ArticleSupercharge.app
@Lakr233 wrote: 超级牛逼的插件制作工具 Supercharge Preview is now available at supercharge.app. Posts: 2 Participants: 2 Read full topic
View Article闲着没事拿 知了im 练练手
@yh8577 wrote: 春节快到了是不是又有红包抢了. 知了im 自动抢红包. 直接上源码 %hook WFCCNetworkService (void)onReceiveMessage:(id)arg1 hasMore:(_Bool)arg2 { NSArray *datas = [NSArray arrayWithArray:arg1]; WFCCMessage *msg =...
View Article符号绑定的另一种打开方式
@LQM_pig wrote: 懒加载和非懒加载 iOS对于引用的外部符号,分为 Lazy Symbol 和 Non-Lazy Symbol ,分别存储在 __DATA,__got 节和 __DATA,__la_symbol_ptr 节。 1.jpg2156×1178 572 KB Non-Lazy Symbol 符号在dyld加载模块的时候,就会将真实的函数地址写入到对应的地址中,实现绑定。而...
View ArticleRun an App as root on iOS11 and iOS12
@shenlongfuhuo wrote: 注意事项 测试环境 macOS: 10.14.6 iPhoneOS: iOS11.0、iOS12.0、 iPhone机型:两个iPhone6 越狱工具:unc0ver3.6.2 没有测试:iOS13和iOS10,也许可以。 关于链接 原文传送门 此文使用Theos新建的App,如果使用Xcode新建的App,请转入RunAppAsRootForXcode...
View ArticleiOS 越狱史及技术简析 - iPhone OS (iOS 1)
@geniusumi wrote: 本文是对自己这么多年以来对 iPhone 越狱学习的一个总结。 总是谈越狱越狱,结果自己连基本核心都没有搞太懂,于是就想从技术角度回顾一下越狱这么多年都做了些什么,也希望能帮到有相同兴趣的人。 因为我从 iPhone 3G 才开始使用 iPhone,故之前的资料只能从网上摘取,如果有相关错误,敬请指出。 iPhone OS (iOS 1.0) - 2007 年...
View Article来聊一个launchd新的奇怪机制
@Halo-Michael wrote: 首先我们来看一段panic log: “panicString” : "panic(cpu 1 caller 0xfffffff00dc589a4): “userspace panic: File Radar to: [ launchd | missing executable ]. Set boot-arg...
View ArticleiOS11完美越狱不请自来
@Halo-Michael wrote: 直接上地址 GitHub xerub/acorn untethered+unsandboxed code execution in iOS 11. Contribute to xerub/acorn development by creating an account on GitHub. 应该是在36c3里面演示了的 还没看原理...
View Article