恶趣味之用 Wireshark 显示 Hook 日志 非尝咸鱼贩 2 weeks 1 day ago Wireshark 抓包用得多了,有没有试过拿来打日志?依靠内置的 lua 脚本(dissector)可以实现自定义的解码和展示,理论上什么结构化数据都可以往里面塞。 各位榜上大哥刷🍎赏金必然要分析的一类组件就是 XPC 通信。这是之前想到的一个脑洞,用 hook 抓 iOS/mac 的进程间通信然后转存到 Wireshark 里,还能保存成 pcap。 直接输出 XPC 消息的服务名,消息内容和调用堆栈。如果是 NSXPC 还可以直接打参数出来。 写得很烂有 bug 一直没办法用,于是雪藏了很久。刚才突发奇想塞给 llm,很快把 bug 修掉了… 代码在 github/ChiChou/XpcScope/releases/tag/v1.0.0
苹果官方的漏洞赏金涨价了,最高两百万刀 非尝咸鱼贩 4 months 2 weeks ago 巴黎的 Hexacon 第一天邀请到了苹果的安全架构 VP Ivan Krstić 做 keynote 演讲。宣布演讲嘉宾的时候大家就已经猜到了肯定是和 iPhone 17 的 MIE (内存安全性防护 )特性有关,对漏洞研究员来说号称目前是消费级市场最难搞定的手机型号。 而 Hexacon 本身是偏向攻击技术的安全会议,这个议题和背后的赞助商 logo 同框真是相映成趣。 价目调整后,满足要求的“零点击”漏洞最高给高达两百万美元的奖励。而如果漏洞影响 beta 测试版并能绕过锁定模式(Lockdown Mode,面向极少数对安全有高要求用户,通过禁用部分系统功能减少远程攻击面的安全机制),叠加奖励最高能给到五百万美金。 针对 WebKit 带沙箱逃逸的完整利用链条,最高奖金 30 万(译者注:和今年的 Pwn2Own 价格一样,在整活)。无线近源攻击最高 100 万刀。 新规则还会引入类似 ctf 的 Target Flags 模式,方便漏洞提交者演示漏洞危害程度和作为赏金的评判标准。具体怎么实现还没提。 此外赏金计划还扩展到 iCloud 未授权访问和 macOS 特有的 GateKeep 机制绕过等。面向记者等容易受到入侵威胁等人群,苹果还开启了另一个计划,向高风险用户免费提供一千台支持 MIE 的 iPhone 17 设备(赤裸裸的广告)。 SEAR 官方博客已经针对新的规则做了一部分介绍,但更多的规则和新的赏金计划将在 11 月实行和披露。 https://security.apple.com/blog/apple-security-bounty-evolved/ 这下苹果人生了。