文件名称:越狱
文件大小:110KB
文件格式:ZIP
更新时间:2024-03-23 04:43:13
C
越狱前的TQ 在所有设备上都适用于iOS 14.0〜iOS 14.3的PRE- Jailbreak。 一般来说,越狱是从任意内核读写漏洞开始的,因此我将其命名为越狱前。 实际上,CVE-2021-1782(cicuta_virosa)是越狱前的事情。 基于实现了任意的r / w原语。 对安全研究人员和越狱开发人员有用。 保修单 使用风险自负。 我仅为安全研究人员构建它。 对普通用户而言没有什么意义。 不要在您的主设备上运行它。 我不能保证会发生什么! 当前状态 更快地利用漏洞(iPhone 12:65s-> 10s,iPhone 6s:188s-> 68s) 稳定的内核读/写原语 amfid旁路自己实施。 坏人会使用它直接分发恶意代码。 在iPhone 12 pro( iOS 14.3 )上进行了测试。 在iPhone 11( iOS 14.0 )上测试。 在iPhon
【文件预览】:
jailbreak-main
----mylib()
--------user_kernel_alloc.h(576B)
--------mycommon.h(935B)
--------kapi.h(924B)
--------k_offsets.h(2KB)
--------kapi_memory.c(1KB)
--------sys_darwin.c(2KB)
--------utils.h(928B)
--------IOSurface_lib.c(5KB)
--------user_kernel_alloc.c(3KB)
--------utils.c(7KB)
--------k_offsets.c(3KB)
--------k_utils.c(3KB)
--------k_utils.h(374B)
----pre-jailbreak()
--------main.m(439B)
--------ViewController.m(3KB)
--------AppDelegate.h(175B)
--------Info.plist(2KB)
--------AppDelegate.m(1KB)
--------SceneDelegate.m(2KB)
--------ViewController.h(162B)
--------Base.lproj()
--------SceneDelegate.h(228B)
--------Assets.xcassets()
----exploit-main()
--------exploit_main.c(9KB)
--------post_exploit.c(5KB)
--------cicuta_virosa()
----LICENSE(34KB)
----IOKit()
--------IOKitKeys.h(7KB)
--------IOTypes.h(6KB)
--------IOKit.tbd(90KB)
--------OSMessageNotification.h(3KB)
--------IOReturn.h(7KB)
--------Readme.md(965B)
--------IOKitLib.h(67KB)
----.github()
--------workflows()
----README.md(2KB)
----pre-jailbreak.xcodeproj()
--------project.xcworkspace()
--------project.pbxproj(25KB)