pwn1OS 题目设计之初参考 codecolorist 在 2020 年天府杯上破解 iPhone11 的利用技术,详细内容请移步 Hack Different: Pwning iOS 14 with Generation Z Bugz,此外还参考了 Google Project Zero 的 0-Click iMessage Remote iPhone Exploitation。再次对以上安全研究员致以诚挚的感谢,感谢你们的无私分享!
这是一个关于浏览器漏洞利用的系列文章。我们将从编译 WebKit 和 JavaScriptCore 开始,然后了解一些内部结构以及如何调试,由浅入深学习浏览器漏洞利用的技巧。文章原文:https://liveoverflow.com/topic/browser-exploitation/ 本文对原文进行了翻译、校正、踩坑并添加了自己的理解。
unidbg 是一个基于 Unicorn 的逆向工具,而 Unicorn 则是一个轻量级、跨平台、支持多架构的 CPU 模拟器框架。所以 unidbg 可以实现黑盒调用 Android 和 iOS 中的 so 文件。
之前有幸给 WMCTF 出题的时候,看 iTunes Store 相关代码发现存在 URL 校验不严格可被绕过的漏洞。导致用户点击一次恶意链接后,攻击者可以获取用户如手机号、Apple ID、iTunes Store 部分认证信息等敏感数据。提交 Apple 后在 iOS16.2 修复,并为该漏洞分配了 CVE-2022-42837。