解锁调查过程记录

最近没有更新教程,主要是写一些调查用的代码。暂时先更新调查状态吧。
研究状态更新:

 ★从4.1的固件中解锁出,ICE25.14.02.fls ,可以直接反汇编。                     10.21
 ★调查5.13.04的解锁过程,写出自己的5.13.04的解锁程序,并成功解锁      10.23
 ★调查5.13.04解锁中关键地址的定位方法。 
  (读取InjectCode的地址需要分析汇编,其他的比较好定位)                     10.24
 ★编写漏洞分析工具,分析5.14.02基带的漏洞  (找到两个)                       10.24
        at+cfun=0   (不可溢出)
        at+xxxx=1,"xx",1,"xx"  (暂时保密,堆溢出,很难利用)           
    其他at命令在第一轮调查过程中未发现溢出漏洞,看来苹果补的差不多了。

  ★ 改写漏洞调查工具,加大检索的条件。                                                    10.25~27

    根据at命令手册几乎测试了所有的at命令,没有发现可利用的堆栈溢出漏洞

 

 

   暂时停止栈漏洞的调查,分析堆溢出的方法,参考BlackSn0w。    10.28~

     → 看了一下基带OS的动态内存分配的源码,分析堆溢出的方法。

 ★ 解锁代码部分的地址重定位问题已经解决了,现在就差溢出漏洞运行代码了。 不过没有栈溢出 漏洞,这个是最大课题了。11.03 

 


另外有问题可以follow我的腾讯微博 
逸枫(yifengling0)

你可能感兴趣的:(解锁调查过程记录)