近日,MuscleNerd再次發(fā)現(xiàn)了yellowsn0w在iPhone解鎖時(shí)原本要使用的死機(jī)重啟指令。 他在自己的Twitter頁(yè)面上高興地說(shuō):“哈,剛剛重新發(fā)現(xiàn)yellowsn0w原本要使用的在+stkprof前的死機(jī)重啟指令。蘋(píng)果‘偶然地’在02.28.00時(shí)修復(fù)了這個(gè)指令。”
不過(guò)這確實(shí)很偶然。雖然沒(méi)有明顯的跡象顯示蘋(píng)果已經(jīng)封鎖了這個(gè)漏洞,但在字節(jié)校準(zhǔn)時(shí)把那些指令秒殺了。 MuscleNerd在Twitter也提到了一個(gè)“bizzare apple rogue interpreter(怪異的蘋(píng)果防御解釋程序)”,使他能刺探到基帶記憶庫(kù)里有用的信息。
希望這些發(fā)現(xiàn)能讓MuscleNerd盡快給我們帶來(lái)真正的解鎖。
推薦閱讀
[db:內(nèi)容簡(jiǎn)介]>>>詳細(xì)閱讀
本文標(biāo)題:iPhone 05.12.01基帶的潛在解鎖源
地址:http://www.brh9h.cn/a/apple/2013-07-05/279248.html