iOS

在iOS反动态调试中,常用到”svc #0x80”,通过svc汇编实现对ptrace、syscall的调用,实现反动态调试,使得lldb无法附加到app进程,不易定位到代码位置,增加反调试绕过难度。
有幸受邀给 WMCTF 2022 出一道客户端的赛题。而传统的客户端 CTF 一般无论是以游戏的形式展示或者单纯一个输入框,都是客户端内置了一个算法,需要选手去逆向这个算法来拿到 flag。
曾经我一直以为 iOS 第三方 App 在 pc 指针指向 dyldbootstrap::start(app_mh, argc, argv, dyld_mh, &startGlue) 函数返回地址前,App 并没有代码会被执行,直到遇到了一个闪退的程序。
据悉,苹果公司已经向Pegasus间谍软件制造商NSO Group及其母公司提起诉讼,指控其使用监控技术针对并监视苹果用户。该公司表示,国家支持的使用NSO间谍软件的攻击仅针对包括iOS和Android在内的多个平台的"极少数"个人。
iOS系统历来以重视隐私安全作为更新的重点和宣传的亮点,已装应用作为隐私安全的一部分应该得到限制,一旦泄露后果不堪设想。
随着Apple Silicon Mac的推出,在 Mac 上原生运行 iOS 应用程序成为可能。
在11月初,Project Zero 就宣布Apple已经修补了一系列漏洞,这些漏洞已经被利用,该链主要包括3个漏洞:FontParser中的用户层RCE以及内核中的内存泄漏和类型混淆。在这篇文章中,我们将介绍如何识别和利用内核内存泄漏漏洞。
这篇文章是在iOS上实现特权提升系列文章中的第一篇,这个系列的文章将一直持续更新,直到获得特权访问、用户空间利用以及重新启动后在设备上的持久性。
2020年5月23日下午3点,unc0ver针对iOS 13.5(当时的最新版本)发布了越狱方法,其中利用了0-day漏洞并经过严重混淆。