-
-
[求助]IOS 9 越獄流程
-
发表于: 2016-12-23 19:45 4904
-
看舊版本 6.1.3 越獄流程分析的說法
當漏洞跑完提權以後
1.先啟動 afcd 服務 可以瀏覽 / 目錄
shell:
# /usr/libexec/afcd --lockdown -d /
2. 然後重新掛載 /
shell:
# /sbin/mount –u –o rw,suid,dev /
3. 在 /Developer/Library/Lockdown/ServiceAgents 建立兩個 plist
r.plist:
com.apple.afc2.plist:
然後禁用 code signing
.....
在 IOS 9 底下
上面兩個重新掛載 / 與啟動 afcd 的 shell 是否正確.
當漏洞跑完提權以後
1.先啟動 afcd 服務 可以瀏覽 / 目錄
shell:
# /usr/libexec/afcd --lockdown -d /
2. 然後重新掛載 /
shell:
# /sbin/mount –u –o rw,suid,dev /
3. 在 /Developer/Library/Lockdown/ServiceAgents 建立兩個 plist
r.plist:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>Label</key> <string>r</string> <key>ProgramArguments</key> <array> <string>/sbin/mount</string> <string>-u</string> <string>-o</string> <string>rw,suid,dev</string> <string>/</string> </array> </dict> </plist>
com.apple.afc2.plist:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>Label</key> <string>com.apple.afc2</string> <key>ProgramArguments</key> <array> <string>/usr/libexec/afcd</string> <string>--lockdown</string> <string>-S</string> <string>-d</string> <string>/</string> </array> </dict> </plist>
然後禁用 code signing
.....
在 IOS 9 底下
上面兩個重新掛載 / 與啟動 afcd 的 shell 是否正確.
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
看原图
赞赏
雪币:
留言: