文件名称:Spice:Spice-未完成的iOS 11
文件大小:13.11MB
文件格式:ZIP
更新时间:2024-05-04 09:04:36
Objective-C
香料 基本概述 这是由@ JakeBlair420团队(@ s1guza,@ stek29,@ sparkey,@ littlelailo)撰写的。@ littlelailo在36C3上做了一个演讲,对整个越狱作了很好的概述,包括使用的错误以及如何使用的错误。我们利用了它们。 因此,请先查看此内容,然后再查看代码库以获得良好的概述。 这些错误可用于在所有版本的iOS 11上利用此漏洞,从理论上讲,也可以使用此漏洞在某些版本的iOS 10上弹出i5,但repo和spice仅支持64位设备。 越狱处于不完整的atm状态,并且仅在没有SMAP设备(A7-A9)且带有硬编码符号的情况下有效(但offsetfinder也几乎完成了)。 我们尽可能多地添加了注释,以说明如果有人要将其移植到其他设备,哪些仍然不起作用/需要进行更多测试。 Xerub还用acron重新实现了此功能的一部分,并使用了更好的技
【文件预览】:
Spice-master
----.gitmodules(111B)
----res()
--------LaunchScreen.storyboard(2KB)
--------Unrestrict.dylib(346KB)
--------untether.txt(6B)
--------Icon-60@3x.png(11KB)
--------tramp.txt(0B)
--------Icon-76.png(5KB)
--------mobilesubstrate_0.9.7020_iphoneos-arm.deb(436KB)
--------Icon-76@2x.png(10KB)
--------app.txt(0B)
--------bootstrap.tar.lzma(12.41MB)
--------Icon-60@2x.png(8KB)
--------jailbreak-resources.deb(39KB)
--------Info.plist(2KB)
----stuff()
--------slide.txt(4KB)
--------stage2_thread2_implementation.c(3KB)
--------test_dylib_load.c(142B)
--------rpc.c(7KB)
--------remap_poc.plist(248B)
--------CVE-2018-4413()
--------.gitignore(16B)
--------remap_poc.c(1KB)
--------tmp.txt(1KB)
----include()
--------archive_entry.h(24KB)
--------archive.h(31KB)
----LICENSE(1KB)
----submodules()
--------libjake()
----src()
--------untether()
--------shared()
--------app()
----.gitignore(77B)
----Makefile(4KB)
----README.md(13KB)