BlackHat 2018 | iOS越狱细节揭秘:危险的用户态只读内存
最后我们得出结论,如果需要通过越界m_inlineArray写到一个页的前8字节,需要满足:
而如果需要到达任意页内偏移,假设要到达偏移m,则index需要满足条件:
与之前得出的index范围结论相结合,我们最终选择了index值0x9e6185: 然后我们通过以下几个步骤进行漏洞利用,在第一个布局中,我们得出Slot B与Slot C的index值: 随之我们将slot B填入相同大小的AGXGLContext对象,然后再次利用漏洞泄露出其vtable的第四位: 最后我们通过将Slot C释放并填入AGXGLContext对象,将其原本0×568偏移的AGXAccelerator对象改为我们可控的内存值,实现代码执行: 最后,整个利用流程总结如下: 在通过一系列ROP后,我们最终拿到了TFP0,但这离越狱还有一段距离:绕过AMFI,rootfs的读写挂载、AMCC/KPP绕过工作都需要做,由于这些绕过技术都有公开资料可以查询,我们这里不作详细讨论: 最后,我们对整条攻击链作了总结:
【编辑推荐】
点赞 0 (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |