文件名称:RCE_1131:iOS 11.3.1 RCE漏洞利用
文件大小:22KB
文件格式:ZIP
更新时间:2024-05-18 09:34:06
JavaScript
!!! 不适用于最终用户!!! 这仅对开发人员感兴趣,不希望以任何形状或形式提供支持! 此漏洞利用通过两个已知的错误从WebContent沙箱(即从网站)获得tfp0:CVE-2018-4233(由saelo发现,由ZDI报告,由niklasb进行利用)和CVE-2018-4243(由Ian Beer进行的empty_list利用) ),两者均已在11.4中修复。 有关详细信息,请参见pwn_i8.js。 我没有更多的计划。 目前,Stage 2是封闭的源代码,因此人们无需编写恶意软件,但我愿意将源代码提供给想要使用它构建出色功能的合法开发人员。 如果没有其他应用程序在后台运行,并且在单击最终警报之前将手机搁置了一段时间,则效果最佳。 观看控制台以了解第2阶段的进度。
【文件预览】:
RCE_1131-master
----index.html(113B)
----.DS_Store(6KB)
----pwn_i8.js(10KB)
----payload()
--------Makefile(15B)
--------payload.dylib(68KB)
----LICENSE(1KB)
----README.md(766B)
----Makefile(542B)
----shellcode.in.s(168B)
----gen_shellcode.py(298B)
----.gitignore(278B)