长话短说,我一直有一个越狱的设备,我编写并移植了多个工具到 iOS,并且对 Objective-C、ROP 和 Linux 开发有一定的了解。我开始对越狱和 iOS 漏洞产生兴趣。我了解内存方面和 iOS 安全架构,但如何调试未越狱的设备?您可以GDB
在越狱设备上运行,但不能在普通 iOS 设备上运行。我已经阅读了 iOS 黑客手册,但大多数工具和技巧现在已经过时了。另外,我知道您曾经能够连接 Pod-Gizmo 板以从 iOS 设备获取串行输出,现在还有可能吗?谢谢!
从哪里开始进行 iOS 调试?
逆向工程
调试
调试器
开发
ios
2021-06-22 05:09:31
1个回答
在 iOS 中,所有沙箱和安全性都由AppleMobileFileIntegrity Kernel Extension处理
正如我所知道的,使用 Pod-Gizmo 板,您可以传递amfi_get_out_of_my_way
引导参数,使用此参数您将禁用 AppleMobileFileIntegrity,因此不会有沙箱或签名检查
amfi kext 可以识别很多引导参数,包括:
PE_i_can_has_debugger (see also patch)
amfi_unrestrict_task_for_pid - Allowing the above to proceed even without entitlement
amfi_allow_any_signature - Allowing any digital signature on code, not just Apple's
amfi_get_out_of_my_way - disable amfi
cs_enforcement_disable - Disable code signing enforcement
cs_debug - Debug code signing