6

一、越狱环境搭建 - Scott_Mr

 2 years ago
source link: https://www.cnblogs.com/scott-mr/p/16260374.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一、越狱环境

1.1 iOS越狱设备的选择

通过爱思助手查看哪些系统支持越狱,最好选择可刷机可越狱版本,选择支持ARM64架构的设备(iPhone5s及以上),选择iOS9.0及以上版本,因为很多App不能在iOS9之前的版本运行,优先考虑“完美越狱”的设备,因为它们重启后不需要重新越狱。
随着BootROM(checkm8)漏洞的公开,基于该漏洞的“永久越狱”工具checkra1n悄然发布,支持iPhone5~iPhoneX之间的任何设备。因为BootROM漏洞无法修复,所以该工具也能支持iOS12、iOS13以及未来所有版本设备的越狱。在官网可以下载越狱工具,喜欢高版本系统的读者可以考虑。

1.2 必备小工具

将手机越狱后,需要安装一些必备的工具来增强可操控性。相信读者学会如何在Cydia中搜索安装软件之后,下面的操作应该已经非常熟练。

  • Apple File Conduit "2"

    Apple File Conduit "2"又称afc2add(简称AFC2).用于激活助手类工具对iOS设备所有路径的访问权限。为了更好的进行iOS逆向研究,请务必安装此插件。

  • adv-cmds

    在手机上执行最频繁的应该就是ps命令了,它用来查看当前运行进程的PID以及应用的路径。但这个命令并不是系统自带的。如果尝试在设备执行ps命令时出现-sh:ps:command not found的提示则需要先安装adv-cmds

  • AppSync Unified

    AppSync Unified是iOS设备越狱后的必备补丁,用来绕过系统对应的签名验证,可以随意安装和运行脱壳后的ipa
    建议添加插件作者的源(网址为:https://cydia.akemi.ai/),搜索AppSync Unified即可安装,该插件支持iOS5~iOS13版本系统。

  • Filza File Manager

    Filza File Manager是手机上的文件管理器(简称Filza),用来浏览手机文件的权限等,支持iOS7~iOS13系统。

  • NewTerm2

    NewTerm2是一款能运行在手机上的终端工具,可以执行各种命令、下载文件、编辑文件等。NewTerm2能完美支持iOS7~iOS13系统,添加源http://cydia.hbang.ws/,搜索NewTerm2即可安装。

二、SSH配置

Secure Shell(SSH)是建立在应用层基础上的安全协议,用于计算机之间的加密登录,可以在不安全的网络中为网络服务器提供安全的传输环境。SSH最初是UNIX系统上的程序,后来迅速扩展到其他操作平台。

2.1 安装OpenSSH

OpenSSH的主要用途是方便在Windows或者MacOS上远程输入命令操作iOS设备。

  • 如果当前的iOS设备系统为iOS11.0~iOS12,越狱工具ElectraChimera已经内置OpenSSH,并默认开放22端口,读者可以直接跳过下面OpenSSH安装部分。
    如果当前的越狱设备没有安装OpenSSH,则需要在Cydia里面搜索并安装OpenSSH

  • 依次打开iOS设备的“设置”->"Wifi"页面,再选择已经连接的网络,可以看到设备的ip地址,(注意:mac需要和iOS设备连接同一网络)然后在Mac终端输入:

    ssh [email protected]
    

    Enter键,此时提示输入密码(默认为alpine),输入后顺利登录(注意,这里输入密码是无任何显示的)

2.2 免密码登录

每次连接SSH的时候都提示输入密码,是不是觉得非常麻烦呢?下面介绍一种免密码登录的方法。

  • 1、生成密钥对

    ssh-keygen -t rsa
    
  • 2、将公钥上传到iOS设备

    scp ~/.ssh/id_rsa.pub [email protected]:/var/root/.ssh/authorized_keys
    

    然后输入密码,既可以完成复制。
    现在再次尝试SSH连接,无须输入密码就能直接登录了。
    如果iOS设备上不存在/var/root/.ssh目录,则需要先登录设备创建目录:

    ssh [email protected]
    cd /var/root/
    mkdir .ssh
    

2.3 USB连接设备

前面讲的都是用Wifi方式连接设备,这样有个很大的弊端,即如果网络不畅通,使用起来就会非常不方便,尤其是后面动态调试的时候就会很卡顿。本节所讲的USB连接方式就可以解决这个问题。
下面的步骤将当前连接的iOS设备的22端口映射到了Mac的2222端口。

  • 1、安装usbmuxd

    brew install usbmuxd
    
  • 2、端口映射

    iproxy 2222 22 [设备UDID]
    

    如果有多台iOS设备连接到了同一台mac,则需要在最后加上需要映射设备的UDID参数,反之则省略。

  • 3、连接到设备

    需要另外开启一个终端用2222端口连接:

    ssh -p 2222 [email protected]
    

2.4 修改默认密码

越狱后iOS设备就拥有了最高权限,但是root用户默认密码('alpine')是总所周知的,如果开启了SSH而不修改默认密码的话,一旦设备暴露在网络中就很容易被入侵,为了安全考虑,建议立即改掉。
SSH连接iOS设备后,修改root用户默认密码的具体方法如下。

passwd

然后按照提示输入新密码,确认新密码即可。
如果是修改mobile用户的默认密码,则将命令改为passwd mobile,其他操作不变。若使用手机终端(NewTerm 2)来进行操作,则需要先输入su命令提升到root权限才能修改成功。

2.5 使用scp传输文件

在配置好SSH之后,可以使用scp工具在iOS设备和mac之间互相传输文件。mac系统自带了scp,对于非iOS10的系统,越狱工具也集成了scp,对于iOS10的系统,yalu越狱工具并没有提供scp工具,所以执行命令时会出现如下错误提示:

sh: scp: commond not found

解决方法:添加源(网址为:https://coolstar.org/publicrepo/),搜索scp安装即可。
scp的使用方法很简单,具体如下:

#把mac上的“chinapyg.txt”文件复制到iOS设备的/tmp/目录
scp -p2222 ./chinapyg.txt root@localhost:/tmp/

#把iOS设备tmp目录下的“chinapyg.txt”文件复制到mac
scp -p2222 root@localhost:/tmp/chinapyg.txt ./

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK