• XSS.stack #1 – первый литературный журнал от юзеров форума

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Технический анализ недавно (18.04.2025) исправленной уязвимости в iOS, которая позволяла обойти PAC

Assuming someone has read and write primitives, and assuming that libRPAC.dylib is loaded, they can run this substitution attack we described here to call dlsym in place of for instance -[NSData initWithContentsOfFile:options:error:].

When the attacker calls -[NSData initWithContentsOfFile:options:error:] it will actually call dlsym which is a PAC bypass as the attacker would now be able to craft signed pointers with diversifier zero to exported symbols from any library.

https://blog.epsilon-sec.com/cve-2025-31201-rpac.html
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх