首页
社区
课程
招聘
[求助][讨论]刚开始分析太极越狱,疑惑一堆.....
发表于: 2015-3-31 16:01 7377

[求助][讨论]刚开始分析太极越狱,疑惑一堆.....

2015-3-31 16:01
7377
先将神文置顶....http://newosxbook.com/articles/TaiG.html,太极越狱的分析就这个最详细。
不过我的疑惑是TaiG的主程序里面竟然没有越狱漏洞的利用过程......我在IDA  string面板里,连cydia这个关键词都没找到.....不知道各位大大们有没有发现踪迹....

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
没人么,肯定有大神分析过吧,那么多大神都分析过盘古,竟然没人研究太极啊。。。
2015-4-2 09:22
0
雪    币: 218
活跃值: (459)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
3
这篇文章不是说的很清楚:
At first glance, what's interesting is that there are no direct dependencies on Apple's libraries (CoreFoundation, AppleMobileDevice, iTuneSMobileDevice and friends) even though they are clearly used. The mystery was clearly solved by looking at the file system, wherein a small DLL appeared in the temp directory - TaiXXX.tmp, wherein XXX is a temporary file name. The file is easily recognizable as a DLL (MZ..). Further, looking at TaiG through SysInternals' Process Explorer one could see the DLL was loaded, and had a thread - CreateDevHelp - which is an exported symbol. Its "true name", btw, is TGHelp.dll.

这个程序运行起来后,会从资源包中解出.rsrc\ZIPDLL\106这个动态库,以线程的方式在后台运行,和前台的GUI通信,更新显示状态。
这个动态库会从注册表中找到Apple程序安装的位置,并隐式加载CoreFoundation.dll、MobileDevice.dll、iTunesMobileDevice.dll和AirTrafficHost.dll
从中定位到核心函数的入口点。启动Apple Mobile Device服务。

.text:00414C2E                 call    ds:FindResourceW
ZIPDLL\106
2015-4-2 19:41
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
你是说TGHelp.dll吧,那个我也分析过了,就如文章所说的,仅仅是判断设备是否密码锁、是否已经越狱..没有发现race condition等核心利用过程.....
2015-4-2 21:19
0
游客
登录 | 注册 方可回帖
返回
//