本篇内容介绍了“分析Fugu基于Checkm8漏洞的iOS设备开源越狱工具”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
我们提供的服务有:成都做网站、成都网站设计、成都外贸网站建设、微信公众号开发、网站优化、网站认证、通化ssl等。为1000+企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的通化网站制作公司
支持的设备
当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。
项目获取
广大研究人员可以使用下列命令将项目代码克隆至本地:
git clone https://github.com/LinusHenze/Fugu.git
项目构建
注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。
在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。
然后使用Homebrew来安装llvm和binutils:
brew install llvm binutils
接下来,在Xcode中打开Fugu项目,选择Fugu作为目标并进行项目构建。构建完成后,Xcode将在构建目录中生成Fugu项目以及一个Shellcode目录,然后我们就可以开始使用Fugu了。
工具使用
我建议大家以无参数的形式运行Fugu,并查看所有的可用选项。
如果你想要对你的苹果设备进行越狱操作,可以直接运行下列命令:
Fugu iStrap
你可能需要多次运行该命令才可以成功启用Fugu,如果你尝试了四、五次都没成功的话,请调整设备进入DFU模式后再进行尝试。
该命令将会向你的苹果设备发送一个内核启动引导程序以及iDownload(一款能够用来向苹果设备发送文件或执行命令的程序)。
安装Sileo、SSH和MobileSubstrate
注意:越狱有风险,操作需谨慎,请备份好所有文件后再进行操作,如操作对设备造成的损坏,请用户自行承担。
确保你的设备上已经安装好了libusbmuxd,如果没有安装,你可以通过Homebrew并使用下列命令来安装libusbmuxd:
brew install libusbmuxd
安装好usbmuxd之后,启动你的苹果设备并进入越狱模式。同时,确保你的设备已通过USB连接到了你的macOS设备上。
接下来,使用下列命令安装Sileo:
python install_sileo.py
运行该脚本之后,将会下载所有安装Sileo所需的组件并完成Sileo的安装。安装完成之后,你将会在应用程序栏中看到Sileo的图标。此时,SSH将会在后台运行,请确保已经修改了root/mobile密码。
组件
Fugu由下列组件构成:
1、Fugu:macOS应用程序,可以通过checkm8漏洞来利用你苹果设备中的安全缺陷,并上传iStrap、iStrap加载器以及iDownload。
2、iStrap加载器:一段Shellcode代码,iBoot后会修复iBoot并加载iStrap。
3、iStrap:内核启动引导程序,会在苹果设备启动时显示,它会修复内核,注入启动参数并向内核注入Shellcode。
4、iDownload:运行在苹果设备上的程序,会在启动引导过程中完成安装。程序会监听端口1337,并且会给用户提供一个类似Bash的接口。
许可证协议
本项目的开发与发布(除第三方代码)遵循GPL v3开源许可证协议。
“分析Fugu基于Checkm8漏洞的iOS设备开源越狱工具”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
本文题目:分析Fugu基于Checkm8漏洞的iOS设备开源越狱工具
文章起源:http://lswzjz.com/article/gedsdd.html