| 网站首页 | 资讯 | 影音 | 图片 | 论坛 | 模拟驾考 | 免费取名算命 | 瓷都工具 | 域名 | 瓷都商城 | 汇款 | 
您现在的位置: 瓷都热线|诚信中国:“一就是一”(1941.CN) >> 资讯 >> 教程技巧 >> IT、手机 >> 正文 登录 注册
专 题 栏 目
最 新 热 门
广告载入中...
最 新 推 荐
相 关 文 章
不足一日被破解 黑客宣告
使用TinyUmbrella 备份S
iOS 4.3.3固件 iPhone i
3G/3GS 3.1.3升级 越狱 
3G/3GS 3.1.3升级 越狱 
德国罪犯藏在联邦快递盒
越狱潜逃38年 七旬翁落网
山西吕梁疑犯庭审中脱逃
山西吕梁杀人嫌犯越狱疑
保定监狱一在押犯越狱逃
[组图]iPad2越狱告破!!JailbreakMe完美越狱iOS 4.3以上固件           ★★★
iPad2越狱告破!!JailbreakMe完美越狱iOS 4.3以上固件
作者:未知 文章来源:91 更新时间:2011-7-6 17:58:43
【声明:转载此信息在于传递更多信息,其内容表达的观点并不代表本站立场,由这些信息所产生的一切后果本站不负任何责任。如果您对本信息有什么意见,欢迎和本站联系,谢谢!】http://CiDu.Net
广告载入中...

PC上登陆JailbreakMe界面如下图:

JailbreakMe 3 PDF 越狱使用Apple iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体的一个缓冲区溢出漏洞,漏洞存在于t1_decoder_parse_charstrings() 函数,该函数用于解码Type 1字体文件中编码过的CharStrings字段。越狱漏洞中使用的字体文件中包含了一个351字节的特殊CharStrings的字段,当该函数处理这个特殊的 字段后,导致保存在堆栈中的一个用于处理字形(glyph)的回调解析函数被覆盖,从而影响了程序的执行流程,可以用于执行任意的代码。(XMW)

由于iOS系统的特殊性,程序的代码签名,ARM处理器的Nerver execute比特位设置,地址随机化保护等等,增加了越狱的难度。由于这个漏洞的特殊性,可以在字体程序中判断出 dyld_shared_cache中的地址,执行ROP的Shellcode。(XMW)

PDF漏洞利用成功后会调用iOKit接口中的内核漏洞提升root权限,关闭iOS中的代码签名,并且替换内核中的sandbox。(XMW)

浏览器提权随后解压可执行文件locutus到/tmp目录下并且执行, 该文件执行后会连接comex的越狱服务器下载install.dylib,完美越狱的deb包saffron-jailbreak以及Cydia的安装文件。(XMW)

上一页  [1] [2] [3] [4] 

广告载入中...
声明:以上信息资料大都是网上搜集而来,版权归作者,如有版权问题请留言告知我将马上改正。
文中所提到的各种观点只是原文观点,各种说法未经一一确认。并不代表本站认可此观点!!
资讯录入:admin    责任编辑:admin 
  • 上一篇资讯:

  • 下一篇资讯: 没有了
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    点击数:
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)