1
C2G 2019-02-03 15:57:37 +08:00 via Android
教程里面提到了如下部分
“改電信名稱原理 這是透過 iOS 12.0~12.1.2 漏洞進行攻擊取得系統資料夾檔案權限,再直接利用 App 備份和更改電信檔案名稱,並不會去動用到其他系統檔案和殘留越獄檔案,也不會造成導致第三方 App 會偵測到越獄工具情況。” 所以我猜大概也是对漏洞的使用吧 |
2
mario85 2019-02-04 23:58:06 +08:00 via iPhone 1
这是最近的 voucher_swap 漏洞的一些应用。
这个漏洞本可以直接做成新的越狱(11.4.x 越狱即使用了它),但 iOS12 相比以往的系统对执行文件签名多了一层验证(CoreTrust),所以除了这个漏洞之外还需要一个针对这个验证的漏洞才能制作完整的越狱。 所以现阶段只能用这个仅有的 root 漏洞来制作一些修改文件的 app,并将这些 app 用企业证书签名,来达到越狱插件的效果。这个 ignition 网站就是提供企业证书签名的网站之一。 |