林耀给两人分配好任务,随手打开扫描软件,对事先获得的直播间IP和设备属性进行分析。
iOS 14.8.1
“苹果14是吧,又给我省事了。”
看着弹出的移动设备型号,林耀脸上露出一丝笑意。
从iOS9.3.5开始Use After Free漏洞似乎从没有效修复过,这也让UAF这种古老而有效地攻击方式始终威胁着iOS的内核。
林耀快速malloc一段可控的内存并且伪造了一个fake的vtable,把数据全部填充为0x41。
这时候利用内核服务调用OSSafeRelease()来释放一个device。
由于堆的特性和iOS本身的设置,_device这个指针所指向的device被释放了,但是_deviULL。
林耀将指针对准自己设置的malloc字符然后再次释放device函数,用可控字符替换掉了对方的指令获得了内核指针的控制权。
“奈斯!”
林耀单手抓起桌上得保温杯,询问着两人的情况。
“你们那边怎么样。”
“他们好像还没发现我出来了,应该是留在蜜场的虚拟IP起了作用。”
军刀老神悠哉的说到。
红棉那边显然就没那么轻松了:
“赤炎,追踪的人数太多,我这边能动用的副机数量已经很少了,你们动作快点。”
林耀一直在监控服务器的流量趋势:
“直播间的推流会在一分半钟以后到达峰值,到时候就动手!”
林耀快速编写了一个前端显示文件挂上之前预留的流量劫持木马。
“军刀,这是他们直播后台的PC路径,切断它跟服务器的连接。”
把PC端的后台交给军刀,林耀通过挂钩Objective-C的方法将代码注入直播手机的InCallServigBoard和 backboardd这三个后台进程。
它们负责 iPhone手机整个的关机和重新启动过程,行动开始后,如果对方选择手按关机键来关闭设备,代码会注入上述组件的进程中,并禁用任何物理反馈。
完全模拟iPhone关机的整个过程!
做好所有准备,林耀看了眼时间:
“好戏开场了!”
-------------------------------------
荣德保健的直播间人数已经突破了八万。
除了手机前卖力吆喝的带货主播,后台的工作人员也忙得不可开交。
“别光封禁关键词,把那些阴阳怪气的人也禁掉。”
互联网的记忆虽然短暂,但足有八万人的直播间还是有很多人知道这家公司的黑幕。
作为荣德的市场部主管李东强这会儿正带着员工和“热情”的网友们斗智斗勇。
“老大,我们的关键词屏蔽好像出问题了。”
正在给网友安排“自闭套餐”的实习生突然发现后台的屏蔽功能失效了。
李东强不耐烦的看了一眼正在操作的实习生:
“滚开,这点事都办不好!”
说着他一屁股坐到凳子上,操作鼠标想要更改封禁词,却发现所有可选项都失去了响应。
“什么破电脑。”
李东强略显尴尬的看了一眼旁边的实习生:
“没事,问题不大,重启一下就好了。”
说着鼠标点向弹出的“未响应”按钮。
嘟嘟嘟嘟嘟嘟嘟嘟......
Win10特有崩溃音效响起,与此同时正在观看直播的观众明显感觉到直播间出现了三秒钟左右的卡顿。
紧接着无数墨色的水光特效从手机屏幕上端滴落!!
“荣德保健,制假售假!”
八个晕染大字慢慢覆盖了屏幕左侧!
【什么情况?】
直播间的弹幕炸裂开来,原本被后台拉黑的用户也惊讶的发现自己又能发评论了!