Min (Spark) Zheng 大神的技术分享,简单总结

技术大神Min Zheng分享了关于iOS如何绕过沙盒和内核调试的知识,深入探讨了SQLite枚举功能在绕过沙盒中的应用,以及通过fts3_tokensizer()函数溢出控制ROP的技巧。他还指出,iOS中蓝牙模块的漏洞丰富,可通过fuzzing发现。分享中详细介绍了如何利用bluetoothd漏洞控制ses_token来绕过沙盒。对于内核漏洞的部分,虽然记忆模糊,但建议感兴趣的人查看分享的PPT或DEFCON视频以了解更多详情。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

蒸米大神来我们这里做技术分享了,主要是关于IOS如何过沙盒以及内核调试的一些技术(如果没有记错的话。),虽然不是IOS方面的hack,但是也着实感受到了hack精神,真的是对IOS的运行机制非常熟悉才能做到如此的熟练和淡定。

部分的PPT已经上传:https://download.youkuaiyun.com/download/ls1160/10680645

下面是凭借着记忆,对于前几天的内容进行的总结。

这里是发现了可以利用SQLite的文件枚举功能来绕过沙盒的操作。

 

这里是通过函数fts3_tokensizer()函数溢出来控制设计ROP,控制了PC。 IOS9.3.4的 越狱是通过这个漏洞实现的。看起来能够好的利用溢出还是不错的。

蓝牙漏洞这里我印象特别深刻,说在IOS里面对于蓝牙的实现太过于自信了,里面有众多的函数, 这些函数据说通过fuzz之后,大部分都有漏洞,或高或低的危险系数。功能越多越复杂的模块,包含的漏洞概率看起来越高。

这里的是一个利用bluetoothd 的一个漏洞的例子。

大概意思就说只要控制了ses_token, 就能够绕过沙盒。

主要是ses_token的取值范围很小,通过暴力的方式,就可以获取。暴力的方式有的时候也是最有效的。

后面还有一些内核的漏洞。感觉印象不深了,感兴趣的同学可以看看分享的部分ppt, 或者看看defcon的视频。

接下来的内容大家自行体会吧。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值