余景树强忍着激动,装作淡定地回复道:【好,那我这就开始准备。】
“yes!!”
接着余景树直接从办公椅上跳了起来,不顾身后小弟们的瞩目,开心地原地比了两下拳头,接着端回自己的咖啡,满脸幸福地开始了新一轮的加班工作。
于是,事情兜兜转转,绕了一圈。
当时夜晨练回来时,发现自己又收到了来自余景树的短信。
【余景树:事情有进展了吗?我这周都会加夜班,你可以随时找我。】
时夜想了想,难得回复了一条短信:
【会比预计中的时间久一点。】
因为,他现在不能再三天三夜地拼命了,宿舍里还有着个傻乎乎的学长在“干扰”他工作,不准他透支自己的身体。
真是个令人烦恼的黏人学长啊。
怀抱着这样的烦恼,时夜今天并没有去上课。果然如余景树说的那样,上面已经跟学校打过招呼了。
白天,楚英纵不在的时候,时夜闭关沉思。
破解一个系统,对他来说是一件有趣的游戏,就像孩提时期,他第一次接触数独;就像黑客大赛上,千军万马入侵一台服务器,为此要寻求各种可能的路径。
传统意义上的移动系统破解,一般分为以下几步:
第一,进入手机的恢复或者DFU模式,进行一次REBOOT,从而得到写入权限。
第二,开始引导系统写入数据,获取破解程序的运行权限。
第三,在运行权限下,开始安装破解包。
第四,当破解包安装完毕之后,结束手机的恢复模式,开始正常运行系统,运行破解包。
第五步也即最后一步,便是让破解包运行完毕后,再次REBOOT,开始引导破解系统,至此便宣告这部手机已经被破解,俗称“越狱”。
目前在世界最大的0day黑市Zerodium上,已经有人在打包出售过去历代的IOS破解包和相关漏洞。
这些东西并不贵,因为“过期的0day不如狗”,只要任何人愿意花一些时间,总能在大量的暗网和灰色、黑色市场上收集齐全。
时夜仅用几美分,就购得了上一代Unc0ver破解包的源代码,它自身的原理是利用一个FlateDecode数据流中的一个字体文件漏洞来进行越狱。
通过重构和部分改写,他得到了一个适合自己节奏的破解包。
但这部分不是难事,真正难的是如何绕过IOS系统的认证——因为这个老破解包使用的漏洞早已被新的IOS版本修复了,所以时夜必须找到一个新的0day。
这个漏洞要足够严重,致使一台原生态的IPHONE能够安装这么一个来历不明的软件,也即,要获得Kernel核心的写入权限。
对于原生态的IOS系统,每次安装软件时,都必须要验证一个软件的证书——该证书通常由苹果公司亲自签发,或者由他们信任和指定的第三方机构签发。
没有被苹果公司审核过的软件,当然就没有证书。
这就好比一个人想要过海关,却没有护照和签证一样,看上去有些荒谬。
现在,时夜的目光就落在了这个证书上。
——就在今年1月,微软更新了他们的椭圆曲线密码证书的算法,它是计算机界的第9代护照。
作者有话要说: 此处应有“参考文献”大概上千篇。
但是作者懒得装这个逼,请大家将就脑补一下吧。
……
好吧,其实因为都是基础知识储备,不用查资料也能写【手动狗头
第58章
没有去上课的时夜, 今天坐在图书馆里,借用这边的网络。
当楚英纵上完课来招人的时候,就看见这冰山小学弟坐在某个多功能媒体室的最角落里, 若有所思地看着自己的笔记本电脑,眉头有若有似无的皱起痕迹。
——问题真的很难解吗?
楚英纵走进来带上了门, 看了时夜一阵, 不知不觉把自己带来的橘子全剥好了,悄悄放在时夜手边。
时夜抬头看向楚英纵。
楚英纵:“我超安静的!没打扰你!”
“……”时夜默默地又低下了头。
过了一会儿, 楚英纵偷瞄着时夜屏幕上的内容, 见他这次好像在看一个dll文件, 看函数名的名字大概为:CertDllVerifyMicrosoftRootCertificateChainPolicy……
楚英纵不由好奇地问:“你不是要破解手机吗?怎么在看数字证书的东西?”
时夜道:“ECC更新了新版本,和IOS兼容性不是很好,可能有漏洞。”
楚英纵听了, 精神一振:“有道理啊!”
他跟着也瞄起了屏幕,粗略地看了看里头新更新的函数。
根据版本更行后的对比来看,微软这次主要是修改了几个证书链接策略有关的函数, 新增了几个对于新协议的兼容性入口。
时夜若有所思地来回调试,将一些关于内存对比的代码进行了高亮处理。
楚英纵对于这点东西还是能看懂的, 好奇地说:“是这里在对公钥进行对比吗?”
时夜说:“嗯。”
数字证书, 可以类比人的“签证”,需要通过官方信赖的机构进行签发。
用微软发明的这个椭圆曲线算法(ECC)来进行举例:签证机构首先选取一个私钥, 将私钥定义一条椭圆曲线,引入额外参数, 来得到椭圆上的另一个解, 这个解就是公钥。
--