iOS Kernel
[실습] CVE-2020-3837(time_waste) 이해하기
관련 글과 코드들은 아래 링크에서 확인하실 수 있습니다. https://github.com/wh1te4ever/xnu_1day_practice/blob/main/CVE-2020-3837
[실습] CVE-2020-3836(cuck00) 이해하기
관련 글과 코드들은 아래 링크에서 확인하실 수 있습니다. https://github.com/wh1te4ever/xnu_1day_practice/blob/main/CVE-2020-3836
[실습] CVE-2019-6225(machswap2) 이해하기
관련 글과 코드들은 아래 링크에서 확인하실 수 있습니다. https://github.com/wh1te4ever/xnu_1day_practice/tree/main/CVE-2019-6225
[실습] CVE-2019-8605(sock port 2) 이해하기
관련 글과 코드들은 아래 링크에서 확인하실 수 있습니다. https://github.com/wh1te4ever/xnu_1day_practice/tree/main/CVE-2019-8605
보호된 글: sock_port – 11.0-12.2 tfp0 writeup (번역본)
보호 글이라서 요약이 없습니다.
보호된 글: IOSurface를 스프레이하여 iOS 커널 익스플로잇하기 (번역본)
보호 글이라서 요약이 없습니다.
보호된 글: PhysPuppet이 메모리 페이지에서 Use-After-Free를 달성하는 방법 (번역본)
보호 글이라서 요약이 없습니다.
커널 메모리를 패치하여 iOS 안티디버깅 우회
1. ptrace 코드 작동 원리 proc 구조체의 p_lflag에 P_LTRACED가 세트되어있으면, ENOTSUP(-45)와 함께 디버그할려는 프로세스를 종료시켜버린다. (디버깅 중에 ptrace 함수가 수행된 경우) P_LNOATTACH가 세트되어 있을 경우에는,… 더 보기 »커널 메모리를 패치하여 iOS 안티디버깅 우회