一、越獄環境搭建

環境搭建

一、越獄環境

1.1 iOS越獄設備的選擇

通過愛思助手查看哪些系統支援越獄,最好選擇可刷機可越獄版本,選擇支援ARM64架構的設備(iPhone5s及以上),選擇iOS9.0及以上版本,因為很多App不能在iOS9之前的版本運行,優先考慮「完美越獄」的設備,因為它們重啟後不需要重新越獄。
隨著BootROM(checkm8)漏洞的公開,基於該漏洞的「永久越獄」工具checkra1n悄然發布,支援iPhone5~iPhoneX之間的任何設備。因為BootROM漏洞無法修復,所以該工具也能支援iOS12、iOS13以及未來所有版本設備的越獄。在官網可以下載越獄工具,喜歡高版本系統的讀者可以考慮。

1.2 必備小工具

將手機越獄後,需要安裝一些必備的工具來增強可操控性。相信讀者學會如何在Cydia中搜索安裝軟體之後,下面的操作應該已經非常熟練。

  • Apple File Conduit "2"

    Apple File Conduit "2"又稱afc2add(簡稱AFC2).用於激活助手類工具對iOS設備所有路徑的訪問許可權。為了更好的進行iOS逆向研究,請務必安裝此插件。

  • adv-cmds

    在手機上執行最頻繁的應該就是ps命令了,它用來查看當前運行進程的PID以及應用的路徑。但這個命令並不是系統自帶的。如果嘗試在設備執行ps命令時出現-sh:ps:command not found的提示則需要先安裝adv-cmds

  • AppSync Unified

    AppSync Unified是iOS設備越獄後的必備修補程式,用來繞過系統對應的簽名驗證,可以隨意安裝和運行脫殼後的ipa
    建議添加插件作者的源(網址為://cydia.akemi.ai/),搜索AppSync Unified即可安裝,該插件支援iOS5~iOS13版本系統。

  • Filza File Manager

    Filza File Manager是手機上的文件管理器(簡稱Filza),用來瀏覽手機文件的許可權等,支援iOS7~iOS13系統。

  • NewTerm2

    NewTerm2是一款能運行在手機上的終端工具,可以執行各種命令、下載文件、編輯文件等。NewTerm2能完美支援iOS7~iOS13系統,添加源//cydia.hbang.ws/,搜索NewTerm2即可安裝。

二、SSH配置

Secure Shell(SSH)是建立在應用層基礎上的安全協議,用於電腦之間的加密登錄,可以在不安全的網路中為網路伺服器提供安全的傳輸環境。SSH最初是UNIX系統上的程式,後來迅速擴展到其他操作平台。

2.1 安裝OpenSSH

OpenSSH的主要用途是方便在Windows或者MacOS上遠程輸入命令操作iOS設備。

  • 安裝

    如果當前的iOS設備系統為iOS11.0~iOS12,越獄工具ElectraChimera已經內置OpenSSH,並默認開放22埠,讀者可以直接跳過下面OpenSSH安裝部分。
    如果當前的越獄設備沒有安裝OpenSSH,則需要在Cydia裡面搜索並安裝OpenSSH

  • 測試

    依次打開iOS設備的「設置」->”Wifi”頁面,再選擇已經連接的網路,可以看到設備的ip地址,(注意:mac需要和iOS設備連接同一網路)然後在Mac終端輸入:

    ssh [email protected]
    

    Enter鍵,此時提示輸入密碼(默認為alpine),輸入後順利登錄(注意,這裡輸入密碼是無任何顯示的)

2.2 免密碼登錄

每次連接SSH的時候都提示輸入密碼,是不是覺得非常麻煩呢?下面介紹一種免密碼登錄的方法。

  • 1、生成密鑰對

    ssh-keygen -t rsa
    
  • 2、將公鑰上傳到iOS設備

    scp ~/.ssh/id_rsa.pub [email protected]:/var/root/.ssh/authorized_keys
    

    然後輸入密碼,既可以完成複製。
    現在再次嘗試SSH連接,無須輸入密碼就能直接登錄了。
    如果iOS設備上不存在/var/root/.ssh目錄,則需要先登錄設備創建目錄:

    ssh [email protected]
    cd /var/root/
    mkdir .ssh
    

2.3 USB連接設備

前面講的都是用Wifi方式連接設備,這樣有個很大的弊端,即如果網路不暢通,使用起來就會非常不方便,尤其是後面動態調試的時候就會很卡頓。本節所講的USB連接方式就可以解決這個問題。
下面的步驟將當前連接的iOS設備的22埠映射到了Mac的2222埠。

  • 1、安裝usbmuxd

    brew install usbmuxd
    
  • 2、埠映射

    iproxy 2222 22 [設備UDID]
    

    如果有多台iOS設備連接到了同一台mac,則需要在最後加上需要映射設備的UDID參數,反之則省略。

  • 3、連接到設備

    需要另外開啟一個終端用2222埠連接:

    ssh -p 2222 [email protected]
    

2.4 修改默認密碼

越獄後iOS設備就擁有了最高許可權,但是root用戶默認密碼(‘alpine’)是總所周知的,如果開啟了SSH而不修改默認密碼的話,一旦設備暴露在網路中就很容易被入侵,為了安全考慮,建議立即改掉。
SSH連接iOS設備後,修改root用戶默認密碼的具體方法如下。

passwd

然後按照提示輸入新密碼,確認新密碼即可。
如果是修改mobile用戶的默認密碼,則將命令改為passwd mobile,其他操作不變。若使用手機終端(NewTerm 2)來進行操作,則需要先輸入su命令提升到root許可權才能修改成功。

2.5 使用scp傳輸文件

在配置好SSH之後,可以使用scp工具在iOS設備和mac之間互相傳輸文件。mac系統自帶了scp,對於非iOS10的系統,越獄工具也集成了scp,對於iOS10的系統,yalu越獄工具並沒有提供scp工具,所以執行命令時會出現如下錯誤提示:

sh: scp: commond not found

解決方法:添加源(網址為://coolstar.org/publicrepo/),搜索scp安裝即可。
scp的使用方法很簡單,具體如下:

#把mac上的「chinapyg.txt」文件複製到iOS設備的/tmp/目錄
scp -p2222 ./chinapyg.txt root@localhost:/tmp/

#把iOS設備tmp目錄下的「chinapyg.txt」文件複製到mac
scp -p2222 root@localhost:/tmp/chinapyg.txt ./