萍聚社区-德国热线-德国实用信息网

 找回密码
 注册

微信登录

微信扫一扫,快速登录

萍聚头条

查看: 219|回复: 0

[手机] 苹果手机越狱

[复制链接]
发表于 2024-12-8 12:03 | 显示全部楼层 |阅读模式
作者:微信文章
声明:越狱有风险,谨慎尝试,手机变板砖概不负责!哈喽,小伙伴们好久不见了,这期给大家带来苹果手机越狱教程。环境准备苹果x:版本为16.7.1.0(此版本以下版本皆可)高版本越狱目前技术不太成熟。电脑win11,最好是苹果电脑:爱思助手,WinRa1n2.1,2.0皆可,第三方插件。其他准备:苹果充电线(USB)版本(最好是原装)生物锁绕过     在越狱之前有个问题,需要解决以下,各位小伙伴们有没有遇到这样的问题,发现自己找来的苹果手机版本太高了,但是又想越狱,通过刷机降版本来实现越狱,但是如果你的手机是在别的二手商贩的手里买的,刷机后那就会出现以下问题。

可以看出这手机完全刷机开机后,显示的是别人原物主的苹果id,但是这谁知道账号密码啊,不知道这样的机器在市面上流通了多久。所以我们先解决这个问题。如何绕过生物锁,实现自己为物主呢

且看我这,通过刷机(之前版本为16.7.7.0)实现降级   我已经刷过了,具体教程呢,我文字表达以下,首先引导进入dfu模式,其次点击获取激活文件,确定后,进入TIGGER-DFU模式,然后激活锁游戏机,(顺序不能乱)页面显示成功后会自动重启。

    当然了有的小伙伴会说软件怎么获取,身为我的粉丝,那当然提供了,放在百度网盘自行提取。开始越狱

这两个版本皆可

点击next,根据引导操作静茹dfu模式(必须是usb接口)

一般没有什么问题,开始越狱,利用漏洞,屏幕跑动代码。



手机会自动跑代码

     最后显示All done,表示越狱完成!等待设备引导启动(正常越狱跑代码需要5到10分钟,如果很快重启,表示没有越狱成功,刷机或者恢复工场设置重新来刷。)自动重启后,手机出现新的越狱插件。


点击安装里面的应用

密码随便设置(自己得知道)

安装成功后

安装完成后点击,找到这个后,根据引导重启设备

完成后

显示无误后,那恭喜你成功完成越狱,和基础插件的安装,后面可以安装巨魔商店等插件,后面教程不做引导。你小子是不是感觉自己越来越刑了啊环境和工具

常用工具列表和越狱插件源


MAC平台

Windows平台

Macbook:Macos Catalina 10.15.5

VMware虚拟机15 15.5.6.16341506

iPhone X:ios 13.13.4.1

Windows 10 专业版

工具列表

测试时用到的工具:

名称

用途

备注

iTools

下载安卓 ipa,文件管理、越狱等

https://www.itools.cn/

PP 助手

下载安卓 ipa,文件管理、越狱等

https://www.25pp.com/

iFunBox

用于连接设备进行文件管理、安装程序

http://xiazai.zol.com.cn/detail/43/428732.shtml

usbmuxd

进行本机和 USB 设备的端口映射

https://github.com/libimobiledevice/usbmuxd.git

xCode

苹果官方编辑器,需要安装 command line tools

Appstore下载

SQLiteBrowser

用于查看 sqlite 数据库

http://www.sqlitebrowser.org/

Atom

编辑器,主要安装插件查看文件

https://atom.io/

IDA pro

强大反汇编软件,用于对程序进行反汇编操作

各平台破解版下载:https://pan.baidu.com/s/19UzS__Qii74Gu4_8BNyVDQ  密码: mhb8

iOS APP Signer

签名工具

https://github.com/DanTheMan827/ios-app-signer

Hopper

强大反汇编软件,用于对程序进行反汇编操作

http://www.xue51.com/mac/6040.html

LLDB

用于替代 GDB 的动态调试软件

安装xcode,自带

Frida

运行时调试工具

https://github.com/frida/frida

iHex

十六进制编辑器,可以查看二进制文件

苹果手机安装Filza越狱软件即可

debugserver

可以在 IDA pro 的文件夹中找到

参考:https://bbs.pediy.com/thread-190126.htm

yololib

进行 dylib 注入的工具

https://www.dazhuanlan.com/2019/10/04/5d9748ba5d759/

Reveal iOS测试

Reveal iOS 程序界面分析工具

https://www.jianshu.com/p/6cac1052879d

MonkeyDev

https://github.com/AloneMonkey/MonkeyDev



Frida-ios-dump

https://github.com/AloneMonkey/frida-ios-dump



passionfruit

https://github.com/chaitin/passionfruit


插件源址

名称

地址

Apt

https://apt.bingner.com

BigBoss

https://apt.thebigboss.org/repofiles/cydia/

Chariz

https://repo.chariz.com

ModMyi

http://apt.modmyi.com

必装插件

插件

用途

adv-cmds

ps关键命令

AFC2

用于展现越狱文件夹

AppAsync

辅助安装非官方源的软件

bzip2

用来进行 tar 打包

class dump

获取 class 信息

classdumpz

获取 class 信息,可以获取 64 位的

Clutch

用于自动脱壳,得到的可执行文件根据系统有异同

Cycript

Cycript 运行时调试工具

Filza File Manger

Filza File Manger iOS 上的文件管理器

Frida

Frida 动态 Hook 工具服务端

File-cmds

chflags, compress, ipcrm, ipcs, pax

grep

grep 命令

inetutils

inetd, ping, rlogin, telnet, tftp

iKeyMonitor

记录键盘与自动屏幕截屏

Introspy-iOS

动态运行记录

iOS SSL Kill SwitchHookN-02-01-004 i

程序的证书检验逻辑,绕过证书检验ST-PEN-02-01-0

keychain_dumper

用于读取 keychain,但是只有解锁时候可用

lsof

lLSOF 命令查看文件结构

mem-check

对指定的程序检查内存中的字符串

netcat

netcat 命令

Network Commands

arp, ifconfig, netstat, route, traceroute

OpenSSH  

在设备中建立 SSH 服务,监听 22 端口,默认密码 alpine

Sed

sed 命令

Shell-cmds  

kill-all, renice, time, which

system-cmds  

iostat, login, passwd, sync, sysctl

Snoop-It

自动化动态分析工具

tcpdump

本地网络抓包软件,类似 wireshark 命令行版

Terminal

本地命令行界面程序

Appsyncubified

关闭安装包签名(必装)

再次声明:教程无恶意引导,越狱存在风险,谨慎使用,此教程适用于(iOS渗透测试工程师)网络安全人员,后期出现问题一概不负责!

关注东南网络安全 回复关键字:东南安全22获取越狱工具包。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

手机版|Archiver|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网

GMT+1, 2025-3-14 12:32 , Processed in 0.071625 second(s), 17 queries , MemCached On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表