测试Sendrawpdu项目
但这个并不是可利用的工具,只是一个使用命令行模式下PDU模式发送SMS的工具,其中的欺骗代码没有给出。而且此类工具很多,并且这个程序也只是由sendmodem http://code.google.com/p/iphone-elite/修改而来。
漏洞描述:
发送短信常用两种模式Text(文本)和PDU(Protocol Data Unit,协议数据单元)模式,此漏洞通过PDU模式发送SMS,并在UDH (User Data Header)中插入自定义回复地址的号码。这样构造出来的SMS后发给iPhone用户,在iPhone短信应用里收到的SMS ,来源就是自定义过的“回复地址”号码,并且当iPhone用户回复的时候,也会直接回复到这个自定义的号码而不会给真实的发送者回复。
调试环境:OS X 10.8.5
Xcode5
iPhone4s 8.1 越狱
第一次报错:
target specifies product type 'com.apple.product-type.tool', but there's no such
product type for the 'iphoneos' platform"
解决:
安装iOSOpenDev是一个面对iOS开发者的一个Jailbreak Tweak开发辅助工具, 它的开发初衷是方便iOS开发者能更快捷的开发越狱应用,iOSOpenDev开发工具包括激活听众,SB设定切换,通知中心部件的预制模板,另外它还会为你的项目打包成一个.deb文件。
这个没有解决
进入控制台,cd到项目的目录下,运行下面的命令
#Build the initial setup target
export DYLD_FRAMEWORK_PATH="$SYMROOT/Debug"
/usr/bin/env -i xcodebuild -target sendrawpdu -sdk "macosx" -configuration Debug OBJROOT="$SYMROOT/Debug" SYMROOT="$SYMROOT"
echo "$SYMROOT/Debug"
#Run initializing data target to get current sqlite file
cd "$SYMROOT/Debug"
./sendrawpdu "$SYMROOT/Debug" "$SRCROOT" "$CONFIGURATION"
好像只要前面几步就可以了
但是还不知道这个命令行怎么使用
是不是通过SSH使用
sendrawpdu “编码”