# ca.crt - root keystore中的TLS certificate # ccom.apple.itunessotred.2.csstore - standalone模式的JavaScript代码,会在重启时执行。用于在重启时执行未签名的代码以及静默维持jailbreak。 # converter - 根据pid来入侵dylib。这只不过是把Cydia开源软件库中的cynject程序重命名而已。 # libaudio.dylib - 通话录音的基础库 # libimo.dylib - imo.im的嗅探库 # libvbcalls.dylib - Viber的嗅探库 # libwacalls.dylib - Whatsapp的嗅探库 # lw-install - 安装换新所有嗅探库 # systemd - 发送报告及文件到服务器 # watchdog # worked - SIP模块
# 关闭内核保护措施,例如代码签名 # 重新挂载系统分区 # 清除Safari的缓冲区(清除攻击痕迹) # 写入越狱文件(包含主要加载器 /sbin/mount_nfs)
# 运行jsc代码 --early boot # 运行攻击代码找到内核基址 # 攻击内核越狱 # 释放Pegasus监控套件,systemd、watchdogd。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课