正常途径下, 我们编写的程序发布在App store上, 使用官方规定的SDK. 但有些时候, 正常途径实现不了的功能, 可以在破解的iphone上面实现. 以cydia上文件管理软件iFile为例, iFile可以修改系统的任何文件, 这需要iFile具有root权限, 在iphone没有破解的情况之下, 是无论如何都实现不了的. 我个人并不支持破解, 但之前接到个任务编写的一个程序只要求运行在破解了的iphone上, 以cydia方式发布, 并要有root权限, 就研究了一下.
对于iphone系统, 有两个目录会安装应用程序
1. /Application
2. /var/mobile/Applications
/var/mobile/Applications下的应用程序会有很多限制, 似乎系统会认为此目录下的程序一定会运行在沙盒中, 不管怎么设置权限也无用. /Application目录下的程序限制会小一些, 要取得root权限, 第一步就是要将程序安装在/Application目录下.
幸好有cydia. 系统破解之后, 绝大多数都会安装上cydia. 自己搭建cydia源, 第三方软件也可以通过cydia来发布. 搭建cydia源中有一步是将编译出的程序打包成deb. 打包的时候, 可以指定最终安装后的目录结构. 至于如何搭建cydia源, google一下会有详细的教程, 这里不多说, 下面已假设可以将程序安装在/Application目录下.
先简单复习一下unix的权限管理, iOS系统其实是个小的unix.
unix下面每个文件都有自己所属, 和访问权限.
比如用户complex_ok是组mobile的成员, 他登录的时候创建了一个文件A, 默认下, A就属于用户complex_ok, 组为mobile.
另外文件A还可以指定自己的访问权限, 分成用户, 组, 其它人三个级别, 三个级别都可以指定自身的 是否可读, 是否可写, 是否可执行.
比如 文件A属于用户complex_ok, 组为mobile
它的访问权限指定为 用户可读可写可执行, 组可读可写, 其他人为只读.
这个时候用户complex_ok登录的时候, 可以执行文件A, 如果用户HelloKitty, 也属于组mobile, HelloKitty对文件A可以进行读写, 但不可以执行, 而其它非同组的人, 就只读.
当我们使用iphone的时候, 我们实际上是以用户mobile, 组mobile的身份登录的. 当某文件属于root用户, 权限设为组和其它人都只读, 正常时候就不能修改这文件.
幸好unix还可以为文件的访问权限指定setuid位, 这个位很重要
比如可执行程序A, 程序也是文件, 程序A是属于root用户的. 假设用户mobile运行程序A, 如果没有为程序A设置setuid位, 程序A是以用户mobile的权限运行. 如果指定了setuid位, 就算用户是mobile, 并非root, 但因为程序A是属于root用户的, 程序A也可以以root的权限运行.
明白setuid位的作用, 似乎取得运行root权限的程序就很简单了. 比如我们也想编写自己的文件管理程序aFile, 使aFile也运行在root权限, 我们就将aFile程序的修改成属于root用户, 再将权限位设置成可执行, 并有setuid位. 使用cydia将程序安装到/Application, 用户点击iFile的图标, 这样iFile就以root权限运行了.
想法是好的, 但是这样还不行. 当用户点击程序的图标时, 是通过iphone系统调用程序的, iphone系统会有一个安全检查, 它会检查到程序将以root权限运行应用程序, 就不会执行, 你会看到程序闪一下, 就被结束了.
所以我们还需要一个间接层, 编写一个引导程序A, 再通过A调用B.
首先将A的权限设置为其它人可读可执行, B的所属设置为root, 权限设置为其它人可读可执行, 并有setuid为.
当用户点击图标, iphone系统调用程序A, 它判断出程序A并没有root权限, 正常执行, 程序A这时候去调用B, 因为B是A调用的, 程序A是我们自己写的, 并不做安全检查, 这样B有setuid位之后, 所属为root, 就可以以root执行了.
那如何使iphone系统调用引导程序A而不是调用正常程序B呢? 很简单, 改改名字就可以了.
比如你建立的工程为aFile, 正常编译出一个aFile.app文件, 右键, 显示包内容, 将里面的可执行文件aFile, 修改名字为aFile_, 再将你的引导程序改成aFile, 这样安装之后, 点击图标系统就会自动调用你的引导程序. 引导程序的编写很简单, 大体为
int main(int argc, char *argv[])
{
NSAutoreleasePool * pool = [[NSAutoreleasePool alloc] init];
NSString* string = [[NSBundle mainBundle] pathForResource:@"aFile_" ofType:nil];
argv[0] = (char*)[string UTF8String];
execve([string UTF8String], argv, NULL);
[pool release];
return 0;
}
取得root权限后, 就可以做很多事情了, 你的程序编写时候也要小心一点.
在打包成deb时候, 可以用脚本自动修改文件权限和所属.
权限修改的命令为chmod, 所属修改的命令为chown.
分享到:
相关推荐
2. **权限提升**:利用这些漏洞,工具会尝试提升权限,从普通用户权限到root权限,以获得对系统的完全控制。 3. **注入工具**:一旦获得足够权限,越狱工具会向系统中注入越狱所需的组件,如Cydia(用于安装越狱后...
这部分源码可能会涉及到权限管理,以及如何在越狱设备上获取root权限。 4. 适配器和桥接:为了与iOS的内核进行通信,源码中可能存在适配器或桥接器,它们封装了系统调用,使得应用程序可以安全地执行系统命令。 5. ...
越狱通常涉及利用内核漏洞来获得root权限,并安装必要的工具来解除苹果施加的限制。理解这个过程对于安全研究人员和黑客来说都是非常有价值的。 #### 执行内核负载和补丁 在越狱过程中,通常需要执行内核负载或...
"root"通常指的是获取设备超级用户权限的行为,允许用户访问系统文件并进行深度定制。 SIM卡:SIM卡是用户身份模块,内含用户身份信息和电话号码等信息,是手机设备中用于通信的重要组成部分。 IMEI和IMSI:IMEI是...
它通过利用特定的系统漏洞,允许用户获取设备的root权限,进而安装Cydia等第三方应用市场。 3. 源码结构与核心功能: GreenPois0n源代码主要包含以下几个部分: - 漏洞利用模块:这是越狱过程的关键,通常涉及iOS...
它的存在使得开发者能够编写Python程序,直接与iPhone、iPad等设备进行数据交互,实现设备管理、文件传输、调试等功能。 libusbmuxd-0.1-py2.py3-none-any.whl是一个Python wheel文件,它是Python包的一种二进制...
在iOS生态系统中,“越狱”是指用户通过一系列技术手段绕过苹果公司的安全限制,获取到设备的 root 权限,从而可以安装非App Store提供的第三方应用、修改系统文件或者使用自定义主题等。越狱可以让用户更自由地定制...
在IT行业中,苹果越狱是一项常见的操作,主要是为了获取iOS设备的 root 权限,以便安装非App Store提供的第三方应用、自定义主题以及修改系统设置。在这个过程中,`checkm8` 和 `checkra1n` 是两个常用的越狱工具。...
"jailbreak-tweak"标签说明这是一个需要越狱的修改,越狱允许用户获取到设备的root权限,进而可以自定义系统行为,安装非App Store的应用,包括各种增强功能的tweak。 "Logos"是theos的一部分,是一个用于编写越狱...