關于iOS16.1.2MacDirtyCow新漏洞的玩法,最近确實有很多工具利用該漏洞實作修改,在新有趣工具箱小程式好玩系列中就可以看到這些工具,隻要支援最高iOS16.1.2,基本上利用是這個漏洞。
注意!CVE-2022-46689(MacDirtyCow)新漏洞仍然不支援直接修改 System 目錄檔案,如果以後的越獄有利用它,基本上都是無根越獄,但可以通過映射覆寫方法修改,缺點就是重新開機會失效。
隻要你明白以下兩點:
- System目錄隻能映射覆寫(重新開機失效)
- var 目錄支援修改和删除(重新開機有效)
也就是說!這些工具如果涉及到 System 目錄修改,基本上重新開機都會失效,涉及到 var 目前修改重新開機就不會失效(自動重新整理檔案除外)。
對于這些工具優勢是,能把所有修改内容內建在一起,實作一鍵生效,這樣你就不需要利用檔案管理器一個一個的改動,特别友善。
上述就是普及一下最近出現工具利用漏洞優勢和缺點。今天主要分享一款可以在控制中心添加一鍵登出軟體以及自定義添加應用,在2月4日晚上時段,Straight_tamago 大神釋出一款名為 RespringCC 工具,它可以在控制中心添加登出按鈕。
RespringCC 工具也是利用 MacDirtyCow 漏洞,是以它支援 iOS 15.0 - 15.7.1 和 16.0 - 16.1.2 系統版本,不需要越獄也行,接下來分享如何使用以及原理,大家也可以通過這個原理修改其它内容。
RespringCC 控制中心登出安裝:
在「新有趣工具箱」小程式中,找到 RespringCC 工具,直接點選安裝即可,這款工具不需要漢化,因為它打開就會自動登出。
新有趣工具箱,,,
RespringCC 控制中心登出
1.打開設定-控制中心,确定沒有添加放大鏡
2.打開 RespringCC 工具,自動重新開機
3.打開設定-控制中心,添加放大鏡就行了
原理:
将控制中心放大器Info.plist檔案修改URL位址,你可以了解成打開的快捷方式,然後它自動跳轉到 RespringCC 工具,這款工具打開就會自動登出,這樣就實作控制中心一鍵登出。
顯然!你可以通過這個方法,修改打開其它應用,比如說微信等,具體路徑是,你可以通過 Filza 檔案管理器檢視。
/System/Library/ControlCenter/Bundles/
在 Bundles 檔案夾中,這裡檔案都是控制中心的小元件,可以自行修改,可以改一些不常用的小元件,以下方法來源于鋒友仙裡仙氣分享,僅供參考,隻給與愛折騰小夥伴研究,小白直接使用一鍵登出就行。
根據上述檔案夾标注,找到自己合适的小元件進行修改,就拿掃碼器為例,打QRCodeModule.bundle檔案夾,找到 Info.plist 檔案,把這個檔案導出來,再進行編輯,可以重新導入到Filza上編輯。
找到
CCAssociatedBundleIdentifier
點進去,值改為com.apple.mobilesafari
添加以下屬性。
<key>CCLaunchURL</key> (這是URL屬性跳轉)
<string>weixin://scanqrcode</string>(這是應用URL)
應用URL位址多少?可以自行百度,如果想跳轉小程式,直接在小程式右上角添加桌面,分享添加主界面時,這裡就有個連結,直接複制這個連結,粘貼到 CCLaunchURL 屬性上就行。
還要對檔案進行删除,因為覆寫檔案需要小于原檔案大小。
如果你想修改圖示,直接替換 Assets.car 就行。
檔案修改好後,再導出到檔案App中,把掃碼器Info.plist檔案位址複制,然後通過 FileSwitcherPro 工具進行替換,工具在新有趣工具箱小程式擷取,這個不需要多說,隻要提到工具,可以在小程式找。
打開 FileSwitcherPro 應用,點選右側+号,選擇 Original Item 選項,在 TARGET 中長按選擇粘貼 Paste 路徑。
在Type 中選擇 Replace File 選項,然後點選 File Select 選項,選中你剛修改好檔案。
開啟 Location Keep 選項,點選右上角 Add 按鈕,點選apply,再點選 Restart 重新開機生效。
接下來看看效果:
大概這些内容了,話說!你們覺得這個方法對你有用嗎?請評論。