长话短说,我一直有一个越狱的设备,我已经编写了多个工具并将其移植到iOS,并且对Objective-C,ROP和Linux的使用有一定的了解。我已经开始对越狱和iOS漏洞产生兴趣。我了解内存方面和iOS安全体系结构,但是如何调试非越狱设备?您可以在越狱设备上运行GDB,但不能在普通的iOS设备上运行。我已经阅读了《 iOS Hackers Handbook》,但是现在大多数工具和技巧都已经过时了。另外,我知道您曾经能够连接Pod-Gizmo板以从iOS设备获取串行输出,是否还有可能?谢谢!

评论

首先学习手臂的装配。这将是有史以来最方便的工具。

#1 楼

在iOS中,所有沙箱和安全性都由AppleMobileFileIntegrity内核扩展

处理。据我所知,Pod-Gizmo板可以传递amfi_get_out_of_my_way引导参数,并使用此arg可以禁用AppleMobileFileIntegrity无需沙盒检查或签名检查

amfi kext可以识别很多启动参数,包括:

PE_i_can_has_debugger (see also patch)

amfi_unrestrict_task_for_pid - Allowing the above to proceed even without entitlement
amfi_allow_any_signature - Allowing any digital signature on code, not just Apple's
amfi_get_out_of_my_way - disable amfi
cs_enforcement_disable - Disable code signing enforcement
cs_debug - Debug code signing