-
-
[原创]内核开发系列1 - 从越狱隐藏到自定义越狱
-
发表于:
2021-12-18 11:16
33293
-
[原创]内核开发系列1 - 从越狱隐藏到自定义越狱
现在越狱检测已经开始成熟,之前简单检测文件可以用kernbypass等进行处理.简单svc 0x80内核调用直接甚至可以直接NOP掉就可以了.
现在基于checkra1n和unc0ver在越狱时会过多地进行系统修改:
比如checkra1n,(以下检测已被不少专业安全公司使用,所以决定公开):
1 2 3 4 5 | 1. 修改dyld - > 检测dylyd是否从 / usr / lib / dyld改成 / binpack / lib / dyld
2. 使部分文件目录可以被访问 - > 比如检测 / var / mobile / Media / containers可以 open 和opendir
3. 修改vm_map_protect - > 检测使用vm_map_protect是否可以同时申请获得可写和可执行的权限
|
简单svc 0x80现在改成大量使用svc 0x80,很多正常调用都大量直接从svc0x80调用.不不仅使用很多hook和分析失效,也使得直接NOP所有的会使用软件无法使用.要分析是哪处是调用了ptrace或是sysctl,难度大大增高.
越狱检测使得很多技术一般的,连砸壳都难以实现.越狱检测使得分析前需要耗费大量时间去处理.
使得不得不考虑,是否可以自定义越狱,最少量地修改系统,使得无法被检测.答案是可以的:
unc0ver的使用是IPC漏洞cicuta_virosa,只可以使用14.0-14.3,公开原码:cicuta_virosa
checkra1n使用是checkm8, BootROM漏洞,使用CPU A11以下的,无视任何系统版本理论上都可以越狱.公开源码:checkm8
内核开发系列
内核开发系列1 - 从越狱隐藏到自定义越狱
内核开发系列2 - 从checkra1n了解Kernel Patch
更多待更新...
原创内容,转载或内核开发交流可Q: 3#1#0#4#1#9#0#6#2 (倒序)
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2021-12-18 12:20
被alice编辑
,原因: