본문 바로가기

jailbreakme4

More about the JailbreakMe PDF exploit Today has been released the source code of the Jailbreakme exploit, so maybe this explanation comes a bit late. In the update of the previous post about this subject I knew that I was right about the overflow in the arguments stack when parsing the charstrings in the Type 2 format, so here is a little more info. After decoding the stream of the object 13 we can see the following bytes (talking a.. 2011. 2. 21.
Apple iOS 4.1 탈옥 방법 http://www.limera1n.com/ 위 사이트를 통해 제공되며 현재 베타버젼 상태입니다. 조만간 정식버젼이 릴리즈 될 것 같습니다. 2010. 10. 11.
About the JailbreakMe PDF exploit Some days ago Comex published his JailbreakMe for the new iPhone 4 in the Defcon 18. The interesting thing is that in order to root the device he used a PDF exploit for Mobile Safari to execute arbitrary code and after this another kernel vuln to gain elevated privileges. I've being taking a look at the PDF files and these are my thoughts about it.The PDF file itself has no many objects and only.. 2010. 8. 24.
아이폰 Jailbreaking 기술 분석 먼저, 프로세스는 PDF 파일 압축 폰트 포맷 취약점(CVE - 2010-1797)을 이용합니다. 놀랍게도, 그것은 간단한 스택 기반의 버퍼 오버플로입니다. 이 취약점을 통해 지나치게 긴 CFF charString 항목으로 공격자가 $PC를 제어할 수 있다. 많은 사람들은 ROP의 다소 미숙한 기술로 복잡한 작업을 사용할 것으로 생각한다. 하지만 jailbreakme shellcode는 총 150회 이상 API를 호출하여 ROP를 실행한다. 이것은 메모리 손상과 같은 공격에 대해 방어하지 않은 실행 메모리를 의미한다. 이처럼 아이폰의 착취에 대한 현재 ROP 기법은 매우 성숙하고 안정적이다. Apple IOSurface 구성 요소의 공개되지 않은 커널 취약점으로 ROP payload를 남용한다. 그 취약.. 2010. 8. 10.
728x90