• 一、越狱环境搭建


    环境搭建

    一、越狱环境

    1.1 iOS越狱设备的选择

    通过爱思助手查看哪些系统支持越狱,最好选择可刷机可越狱版本,选择支持ARM64架构的设备(iPhone5s及以上),选择iOS9.0及以上版本,因为很多App不能在iOS9之前的版本运行,优先考虑“完美越狱”的设备,因为它们重启后不需要重新越狱。
    随着BootROM(checkm8)漏洞的公开,基于该漏洞的“永久越狱”工具checkra1n悄然发布,支持iPhone5~iPhoneX之间的任何设备。因为BootROM漏洞无法修复,所以该工具也能支持iOS12、iOS13以及未来所有版本设备的越狱。在官网可以下载越狱工具,喜欢高版本系统的读者可以考虑。

    1.2 必备小工具

    将手机越狱后,需要安装一些必备的工具来增强可操控性。相信读者学会如何在Cydia中搜索安装软件之后,下面的操作应该已经非常熟练。

    • Apple File Conduit "2"

      Apple File Conduit "2"又称afc2add(简称AFC2).用于激活助手类工具对iOS设备所有路径的访问权限。为了更好的进行iOS逆向研究,请务必安装此插件。

    • adv-cmds

      在手机上执行最频繁的应该就是ps命令了,它用来查看当前运行进程的PID以及应用的路径。但这个命令并不是系统自带的。如果尝试在设备执行ps命令时出现-sh:ps:command not found的提示则需要先安装adv-cmds

    • AppSync Unified

      AppSync Unified是iOS设备越狱后的必备补丁,用来绕过系统对应的签名验证,可以随意安装和运行脱壳后的ipa
      建议添加插件作者的源(网址为:https://cydia.akemi.ai/),搜索AppSync Unified即可安装,该插件支持iOS5~iOS13版本系统。

    • Filza File Manager

      Filza File Manager是手机上的文件管理器(简称Filza),用来浏览手机文件的权限等,支持iOS7~iOS13系统。

    • NewTerm2

      NewTerm2是一款能运行在手机上的终端工具,可以执行各种命令、下载文件、编辑文件等。NewTerm2能完美支持iOS7~iOS13系统,添加源http://cydia.hbang.ws/,搜索NewTerm2即可安装。

    二、SSH配置

    Secure Shell(SSH)是建立在应用层基础上的安全协议,用于计算机之间的加密登录,可以在不安全的网络中为网络服务器提供安全的传输环境。SSH最初是UNIX系统上的程序,后来迅速扩展到其他操作平台。

    2.1 安装OpenSSH

    OpenSSH的主要用途是方便在Windows或者MacOS上远程输入命令操作iOS设备。

    • 安装

      如果当前的iOS设备系统为iOS11.0~iOS12,越狱工具ElectraChimera已经内置OpenSSH,并默认开放22端口,读者可以直接跳过下面OpenSSH安装部分。
      如果当前的越狱设备没有安装OpenSSH,则需要在Cydia里面搜索并安装OpenSSH

    • 测试

      依次打开iOS设备的“设置”->"Wifi"页面,再选择已经连接的网络,可以看到设备的ip地址,(注意:mac需要和iOS设备连接同一网络)然后在Mac终端输入:

      ssh root@xxx.xxx.xx.xx
      

      Enter键,此时提示输入密码(默认为alpine),输入后顺利登录(注意,这里输入密码是无任何显示的)

    2.2 免密码登录

    每次连接SSH的时候都提示输入密码,是不是觉得非常麻烦呢?下面介绍一种免密码登录的方法。

    • 1、生成密钥对

      ssh-keygen -t rsa
      
    • 2、将公钥上传到iOS设备

      scp ~/.ssh/id_rsa.pub root@192.168.1.201:/var/root/.ssh/authorized_keys
      

      然后输入密码,既可以完成复制。
      现在再次尝试SSH连接,无须输入密码就能直接登录了。
      如果iOS设备上不存在/var/root/.ssh目录,则需要先登录设备创建目录:

      ssh root@192.168.1.201
      cd /var/root/
      mkdir .ssh
      

    2.3 USB连接设备

    前面讲的都是用Wifi方式连接设备,这样有个很大的弊端,即如果网络不畅通,使用起来就会非常不方便,尤其是后面动态调试的时候就会很卡顿。本节所讲的USB连接方式就可以解决这个问题。
    下面的步骤将当前连接的iOS设备的22端口映射到了Mac的2222端口。

    • 1、安装usbmuxd

      brew install usbmuxd
      
    • 2、端口映射

      iproxy 2222 22 [设备UDID]
      

      如果有多台iOS设备连接到了同一台mac,则需要在最后加上需要映射设备的UDID参数,反之则省略。

    • 3、连接到设备

      需要另外开启一个终端用2222端口连接:

      ssh -p 2222 root@127.0.0.1
      

    2.4 修改默认密码

    越狱后iOS设备就拥有了最高权限,但是root用户默认密码('alpine')是总所周知的,如果开启了SSH而不修改默认密码的话,一旦设备暴露在网络中就很容易被入侵,为了安全考虑,建议立即改掉。
    SSH连接iOS设备后,修改root用户默认密码的具体方法如下。

    passwd
    

    然后按照提示输入新密码,确认新密码即可。
    如果是修改mobile用户的默认密码,则将命令改为passwd mobile,其他操作不变。若使用手机终端(NewTerm 2)来进行操作,则需要先输入su命令提升到root权限才能修改成功。

    2.5 使用scp传输文件

    在配置好SSH之后,可以使用scp工具在iOS设备和mac之间互相传输文件。mac系统自带了scp,对于非iOS10的系统,越狱工具也集成了scp,对于iOS10的系统,yalu越狱工具并没有提供scp工具,所以执行命令时会出现如下错误提示:

    sh: scp: commond not found
    

    解决方法:添加源(网址为:https://coolstar.org/publicrepo/),搜索scp安装即可。
    scp的使用方法很简单,具体如下:

    #把mac上的“chinapyg.txt”文件复制到iOS设备的/tmp/目录
    scp -p2222 ./chinapyg.txt root@localhost:/tmp/
    
    #把iOS设备tmp目录下的“chinapyg.txt”文件复制到mac
    scp -p2222 root@localhost:/tmp/chinapyg.txt ./
    
  • 相关阅读:
    能掌握未来3个发财趋势的人
    FreeRTOS基础七:资源管理
    人工智能轨道交通行业周刊-第7期(2022.8.1-8.7)
    C#图解教程(第四章)
    上线后出现问题,被自己坑了...
    C++多态
    [机缘参悟-53]:《素书》-2-俊、豪、杰[正道章第二]
    Pytorch—tensor相关运算
    如何使用Arduino IDE对STM32F103C8T6进行编程
    2023最新SSL证书在线申请系统源码 | 支持API接口
  • 原文地址:https://www.cnblogs.com/scott-mr/p/16260374.html