POD2G發布了Corona不受限制的越獄在iOS 5.0.1
如何工作的細節,儘管長期和iPhone開發團隊將正確地佔用一部分的讚譽,以釋放公用事業,使iOS 5.0.1上的越獄,這是Corona,這是Corona,它是Corona,它是Corona,它是Corona,它由pod2g開發,這使一切成為可能。現在,他在博客文章中說明了Corona是什麼,它的作用以及它如何加快了找到難以捉摸的無人越獄的過程。 最初,用黑客在購買中抨擊用戶界的userland exploit,以違反嚴格的iOS安全結構。但是,這次蘋果已經修補了所有現有的Userland漏洞,表明POD2G和其他人不得不尋找其他交付商品的方法。 除非您特別熟悉軟件開發的術語,否則您可能會發現解釋很難理解。 Pre-OIS 5,安全研究人員曾經將不纏繞的有效載荷作為數據頁面,而不是Mach-O二進制中的代碼頁面。 Macho裝載機從未打擾檢查其真實性,這在尋找安全缺陷時非常有幫助。 ROP通過在Dyld Cache中使用簽名的代碼而不是編寫新的可執行代碼來實現代碼的執行。由越獄Wizkid COMEX(Interposition和Initializer exploits)發現的技術使Mach-O Loader啟動ROP 有關較舊技術的更徹底的解釋,請查看iPhone Wiki。 隨著蘋果公司提高安全性遊戲,數據頁面需要通過購買的水果公司服務器來簽名,以便裝載機對二進制進行身份驗證。 @i0n1c展示了通過驗證過程的方法,這種方法當然可以在iOS 5.1越獄中使用。 對於Corona漏洞利用,POD2G尋求一種方法來初始化未簽名的代碼,而無需使用Mach-O加載器,試圖在現有的Apple二進製文件中找到可以使用標準啟動PLIST機制找到的問題。通過使用模糊器,他在Theracoon配置解析代碼中發現了一個格式字符串漏洞,這是Corona名稱來自的地方(這是一個Anagram!)。我們有人認為他只是喜歡喝啤酒。 在BOUT上使用越獄時,Racoon是由啟動PLIST文件啟動的,該文件執行:Racoon -F Racoon-exploit.conf – 利用格式字符串錯誤並使未簽名的代碼運行的文件。格式字符串錯誤將ROP Bootstrap有效載荷複製到內存,並通過通過堆棧樞軸小工具在Racoon堆棧中覆蓋保存的LR來執行它。 然後,ROP Bootstrap有效載荷從有效載荷文件中復制ROP利用有效載荷,該文件與Corona分發,然後將其堆疊到其上。 ROP利用有效載荷然後觸發內核利用。 有瞭如此漫長而漫長的過程,我們當中那些享受無限制的越獄的人非常感謝,儘管越獄是 – 並且永遠是免費的,但向那些努力工作的黑客捐款肯定會幫助這一過程。未來。 對於越獄的iOS 5.0.1不受限制,請按照我們在此處發布的完整逐步說明,使用REDSN0W發布了iPhon,iPad,iPod,iPod touch on iOS 5.0.1。 iPhone 4 GSM,iOS 5.0.1的越獄 您可以在Twitter上關注我們,將我們添加到Google+上的您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple和Web的所有電流。