rce_1131:phoenhex团队针对iOS 11.3.1的RCE漏洞利用

时间:2024-06-01 07:59:35
【文件属性】:

文件名称:rce_1131:phoenhex团队针对iOS 11.3.1的RCE漏洞利用

文件大小:21KB

文件格式:ZIP

更新时间:2024-06-01 07:59:35

JavaScript

!!! 不适用于最终用户!!! 这仅对开发人员感兴趣,不希望以任何形状或形式提供支持! 此漏洞利用通过两个已知的错误从WebContent沙箱(即从网站)获得tfp0:CVE-2018-4233(由saelo发现,由ZDI报告,由niklasb进行利用)和CVE-2018-4243(由Ian Beer进行的empty_list利用) ),均已在11.4中修复。 有关详细信息,请参见pwn_i8.js。 我没有更多的计划。 目前,Stage 2是封闭的源代码,因此人们无需编写恶意软件,但我愿意将源代码提供给想要使用它构建出色功能的合法开发人员。 如果没有其他应用程序在后台运行,并且在单击最终警报之前将手机搁置了一段时间,则效果最佳。 观看控制台以了解第2阶段的进度。


【文件预览】:
rce_1131-master
----pwn_i8.js(10KB)
----README.md(766B)
----LICENSE(1KB)
----gen_shellcode.py(298B)
----payload()
--------payload.dylib(68KB)
--------Makefile(15B)
----index.html(113B)
----shellcode.in.s(168B)
----Makefile(542B)

网友评论