分析Fugu基于Checkm8漏洞的iOS设备开源越狱工具(云服务器、云主机、高防IP、高防服务器、香港服务器、美国服务器,编程语言)

时间:2024-04-28 05:29:08 作者 : 石家庄SEO 分类 : 编程语言
  • TAG :

    %E5%88%86%E6%9E%90Fugu%E5%9F%BA%E4%BA%8ECheckm8%E6%BC%8F%E6%B4%9E%E7%9A%84iOS%E8%AE%BE%E5%A4%87%E5%BC%80%E6%BA%90%E8%B6%8A%E7%8B%B1%E5%B7%A5%E5%85%B7

当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。

广大研究人员可以使用下列命令将项目代码克隆至本地:

注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。

在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。

然后使用Homebrew来安装llvm和binutils:

接下来,在Xcode中打开Fugu项目,选择Fugu作为目标并进行项目构建。构建完成后,Xcode将在构建目录中生成Fugu项目以及一个Shellcode目录,然后我们就可以开始使用Fugu了。

我建议大家以无参数的形式运行Fugu,并查看所有的可用选项。

如果你想要对你的苹果设备进行越狱操作,可以直接运行下列命令:

你可能需要多次运行该命令才可以成功启用Fugu,如果你尝试了四、五次都没成功的话,请调整设备进入DFU模式后再进行尝试。

该命令将会向你的苹果设备发送一个内核启动引导程序以及iDownload(一款能够用来向苹果设备发送文件或执行命令的程序)。

注意:越狱有风险,操作需谨慎,请备份好所有文件后再进行操作,如操作对设备造成的损坏,请用户自行承担。

确保你的设备上已经安装好了libusbmuxd,如果没有安装,你可以通过Homebrew并使用下列命令来安装libusbmuxd:

安装好usbmuxd之后,启动你的苹果设备并进入越狱模式。同时,确保你的设备已通过USB连接到了你的macOS设备上。

接下来,使用下列命令安装Sileo:

运行该脚本之后,将会下载所有安装Sileo所需的组件并完成Sileo的安装。安装完成之后,你将会在应用程序栏中看到Sileo的图标。此时,SSH将会在后台运行,请确保已经修改了root/mobile密码。

1、Fugu:macOS应用程序,可以通过checkm8漏洞来利用你苹果设备中的安全缺陷,并上传iStrap、iStrap加载器以及iDownload。

2、iStrap加载器:一段Shellcode代码,iBoot后会修复iBoot并加载iStrap。

3、iStrap:内核启动引导程序,会在苹果设备启动时显示,它会修复内核,注入启动参数并向内核注入Shellcode。

4、iDownload:运行在苹果设备上的程序,会在启动引导过程中完成安装。程序会监听端口1337,并且会给用户提供一个类似Bash的接口。

本项目的开发与发布(除第三方代码)遵循GPL v3开源许可证协议。

本文:分析Fugu基于Checkm8漏洞的iOS设备开源越狱工具的详细内容,希望对您有所帮助,信息来源于网络。
上一篇:如何逆向分析Etw框架windows内核监控注册表的实现原理下一篇:

5 人围观 / 0 条评论 ↓快速评论↓

(必须)

(必须,保密)

阿狸1 阿狸2 阿狸3 阿狸4 阿狸5 阿狸6 阿狸7 阿狸8 阿狸9 阿狸10 阿狸11 阿狸12 阿狸13 阿狸14 阿狸15 阿狸16 阿狸17 阿狸18