先看重点,后看原文
说重点:Little_34306 开发者发布一款 schemeshare 工具,利用新的漏洞开发而成,可以在 iOS 16.0 - iOS 18.1 及 iOS 18.2 beta1 上对系统任意读取,只能读不能写。
又有新的漏洞出现?确实是真的,这次的漏洞涉及到 iOS 16.0 至 18.1 系统,也包括 iOS 18.2 beta 内测,能实现读取系统任意文件。注意!只是读取,不是读写,读写的意思又能查看文件也能修改文件的意思。
只能读取的漏洞肯定是帮助不了越狱的,也帮助不了巨魔的,只能说帮助一些系统中修改的玩法,方便于查看系统信息。
比如说:利用这个漏洞+Sparserestore漏洞就能很好利用上,但目前还没有找到配合利用开发方案,一旦可利用上,则代表支持 iOS 18.0.1 及更低系统,毕竟 iOS 18.1 已经修补 Sparserestore 漏洞。
注意哈!此漏洞已经提交了,苹果已确定存在问题,已经在 iOS 18.2 beta 2 中进行修补,因此!在 iOS 18.2 正式版中肯定不支持利用。
在11月5日上午时段,Little_34306 开发者迅速利用该漏洞开发一款 schemeshare 工具,该工具已经发布,意味着现在你就能体验了,只要你提供文件绝对路径,你就能顺利把它提取。
schemeshare 工具支持:
支持 iOS 16.0 - iOS 18.2 beta 1 系统,可支持签名安装,也能巨魔安装它,反正能安装就行。
schemeshare 操作方法:
成功安装 schemeshare 工具后,打开 urlschemeshare 工具,输入你的文件绝对路径,然后点击 Export 分享给另一台设备上,也就是隔空投送到另一台设备上,你就能正常读取文件信息。
提取自带系统字体案例:
就拿 PingFang,ttc 为例,如果你之前有手动更换字体的,你应该知道,PingFang字体文件是中文字体包的,正常情况下,没有Filza或者没有越狱情况下,你是没办法在手机上提取PingFang,ttc字体包(固件提取除外)。
PingFang,ttc 绝对路径:
/System/Library/Fonts/LanguageSupport/PingFang.ttc
把上述路径复制了,然后到 urlschemeshare 工具上粘贴。
点击 Export 按钮后,就能预览到字体文件,然后通过隔空投送发送给另一台设备上,你才能顺利获取字体文件。
上述只是简单验证提取系统文件方法,对于普通用户来讲,肯定是没用的,对于开发者来讲肯定是有用的,是否能实现一种不用越狱Filza文件管理器呢!这就不清楚看,我认为可行只读,但缺点需要隔空投送。
可以前往「新有趣工具箱」小程序,找到 schemeshare 工具,然后获取IPA包,注意!可用爱思助手或者牛蛙助手签名,也能用巨魔安装。大概这些内容了,话说!你们觉得这个漏洞有用吗?请在文章底部评论区回复,只限制100人入选,神评可置顶。
▽ 戳此进入工具箱