解锁调查过程记录

最近没有更新教程,主要是写一些调查用的代码。暂时先更新调查状态吧。
研究状态更新:

 ★从4.1的固件中解锁出,ICE25.14.02.fls ,可以直接反汇编。                     10.21
 ★调查5.13.04的解锁过程,写出自己的5.13.04的解锁程序,并成功解锁      10.23
 ★调查5.13.04解锁中关键地址的定位方法。 
  (读取InjectCode的地址需要分析汇编,其他的比较好定位)                     10.24
 ★编写漏洞分析工具,分析5.14.02基带的漏洞  (找到两个)                       10.24
        at+cfun=0   (不可溢出)
        at+xxxx=1,"xx",1,"xx"  (暂时保密,堆溢出,很难利用)           
    其他at命令在第一轮调查过程中未发现溢出漏洞,看来苹果补的差不多了。

  ★ 改写漏洞调查工具,加大检索的条件。                                                    10.25~27

    根据at命令手册几乎测试了所有的at命令,没有发现可利用的堆栈溢出漏洞

 

 

   暂时停止栈漏洞的调查,分析堆溢出的方法,参考BlackSn0w。    10.28~

     → 看了一下基带OS的动态内存分配的源码,分析堆溢出的方法。

 ★ 解锁代码部分的地址重定位问题已经解决了,现在就差溢出漏洞运行代码了。 不过没有栈溢出 漏洞,这个是最大课题了。11.03 

 


另外有问题可以follow我的腾讯微博 
逸枫(yifengling0)

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值