最近没有更新教程,主要是写一些调查用的代码。暂时先更新调查状态吧。
研究状态更新:
★从4.1的固件中解锁出,ICE25.14.02.fls ,可以直接反汇编。 10.21
★调查5.13.04的解锁过程,写出自己的5.13.04的解锁程序,并成功解锁 10.23
★调查5.13.04解锁中关键地址的定位方法。
(读取InjectCode的地址需要分析汇编,其他的比较好定位) 10.24
★编写漏洞分析工具,分析5.14.02基带的漏洞 (找到两个) 10.24
at+cfun=0 (不可溢出)
at+xxxx=1,"xx",1,"xx" (暂时保密,堆溢出,很难利用)
其他at命令在第一轮调查过程中未发现溢出漏洞,看来苹果补的差不多了。
★ 改写漏洞调查工具,加大检索的条件。 10.25~27
根据at命令手册几乎测试了所有的at命令,没有发现可利用的堆栈溢出漏洞
★ 暂时停止栈漏洞的调查,分析堆溢出的方法,参考BlackSn0w。 10.28~
→ 看了一下基带OS的动态内存分配的源码,分析堆溢出的方法。
★ 解锁代码部分的地址重定位问题已经解决了,现在就差溢出漏洞运行代码了。 不过没有栈溢出 漏洞,这个是最大课题了。11.03
另外有问题可以follow我的腾讯微博
逸枫(yifengling0)