当前位置:首页 > 报告详情

手把手教你突破iOS9.x用户空间防护.pdf

上传人: 云闲 编号:92649 2021-01-01 75页 1.96MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要介绍了iOS 9.x用户空间防护的突破方法。首先,作者介绍了iOS的基本安全特性,包括代码签名、沙盒和库验证等,这些特性都依赖于强制访问控制框架(MACF)。然后,作者详细解释了MACF的工作原理,并给出了如何通过注册策略来控制系统资源的访问。接着,作者介绍了AMFI和Sandbox,这两个系统也依赖于MACF,用于代码签名和库验证,以及限制进程的行为。 在介绍了iOS的基本安全特性后,作者具体讲解了如何利用漏洞突破用户空间防护。作者发现了一个任意代码执行的漏洞,通过扫描整个文件系统与DDI,找到了一个具有get-task-allow权限的程序neagent。然后,作者通过四步获得了任意代码执行,并成功打印了“hello world”。 然而,neagent仍然受到沙盒策略的约束,作者通过逆向工程了解到neagent在启动时并不会进入沙盒,而是在响应XPC请求时加载相应的插件,然后进入沙盒。因此,作者通过控制neagent的生命周期,利用XPC接口再启动一个neagent,成功脱离了沙盒环境的限制。 总的来说,本文详细介绍了iOS 9.x用户空间防护的突破方法,包括任意代码执行和沙盒逃逸,为后续的iOS安全研究提供了有价值的参考。
如何利用iOS 9.x沙盒逃逸漏洞? 如何突破iOS 9.x用户空间防护? 如何实现任意代码执行和沙盒逃逸?
客服
商务合作
小程序
服务号
折叠