iOS 10 iMessage字符崩潰Bug又來了

責(zé)任編輯:editor006

作者:yfgeek

2017-01-02 21:20:40

摘自:黑客與極客

近日,黑客@vincedes3發(fā)現(xiàn)了一個從iOS 8 到 iOS 10 2 1 b2通用的iMessage字符崩潰Bug,該Bug同樣利用了和當(dāng)年iOS 8的iMessage短信Bug的類似手法,將一段惡意代碼發(fā)送給受害者

近日,黑客@vincedes3發(fā)現(xiàn)了一個從iOS 8 到 iOS 10.2.1 b2通用的iMessage字符崩潰Bug,該Bug同樣利用了和當(dāng)年iOS 8的iMessage短信Bug的類似手法,將一段惡意代碼發(fā)送給受害者,受害者在接收短信后,瀏覽短信即可中招,此后短信應(yīng)用陷入死機狀態(tài),除非打開修復(fù)網(wǎng)頁程序,否則再也無法打開短信應(yīng)用。

利用

1. 下載利用文件 點擊這里下載

2. 把它傳到 iCloud Drive, 百度云, 或者任何你能夠在iPhone上下載到的地方

3. 打開這個文件,點擊分享,再點擊 短信圖標(biāo)

4. 通過iMessage把這個文件傳給你的受害者好友

5. 等待受害者點開短信,他會中招的

6. 可以通過這個鏈接來修復(fù) 點我修復(fù)

demo視頻

工作原理

在受害者打開短信的時候,觸發(fā)了大量能夠引起短信程序崩潰的字符,當(dāng)用戶瀏覽該短信的時候,cpu進(jìn)行了大量的計算直到短信app點不動。當(dāng)用戶關(guān)掉短信程序后,再次打開短信程序,系統(tǒng)試圖加載上一次內(nèi)容,依然會觸發(fā)該bug。

TXT版本的觸發(fā)代碼: http://vincedes3.com/crashtext.txt

HTML版本的觸發(fā)代碼: http://vincedes3.com/crashtext.html

修復(fù)

1. 把這個鏈接發(fā)給受害者手機 點我修復(fù)

2. 該鏈接會觸發(fā)短信的快捷鏈接,點擊打開

3. 進(jìn)入發(fā)送短信也賣弄

4. 點擊取消

5. 刪掉發(fā)送者的短信即可解決bug,請勿再次嘗試點入

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號