一、越獄環境搭建
環境搭建
一、越獄環境
1.1 iOS越獄設備的選擇
通過愛思助手查看哪些系統支援越獄,最好選擇可刷機可越獄版本,選擇支援ARM64架構的設備(iPhone5s及以上),選擇iOS9.0及以上版本,因為很多App不能在iOS9之前的版本運行,優先考慮「完美越獄」的設備,因為它們重啟後不需要重新越獄。
隨著BootROM(checkm8)
漏洞的公開,基於該漏洞的「永久越獄」工具checkra1n
悄然發布,支援iPhone5~iPhoneX之間的任何設備。因為BootROM
漏洞無法修復,所以該工具也能支援iOS12、iOS13以及未來所有版本設備的越獄。在官網可以下載越獄工具,喜歡高版本系統的讀者可以考慮。
1.2 必備小工具
將手機越獄後,需要安裝一些必備的工具來增強可操控性。相信讀者學會如何在Cydia
中搜索安裝軟體之後,下面的操作應該已經非常熟練。
-
Apple File Conduit "2"
Apple File Conduit "2"
又稱afc2add
(簡稱AFC2
).用於激活助手類工具對iOS設備所有路徑的訪問許可權。為了更好的進行iOS逆向研究,請務必安裝此插件。 -
adv-cmds
在手機上執行最頻繁的應該就是
ps
命令了,它用來查看當前運行進程的PID
以及應用的路徑。但這個命令並不是系統自帶的。如果嘗試在設備執行ps
命令時出現-sh:ps:command not found
的提示則需要先安裝adv-cmds
。 -
AppSync Unified
AppSync Unified
是iOS設備越獄後的必備修補程式,用來繞過系統對應的簽名驗證,可以隨意安裝和運行脫殼後的ipa
。
建議添加插件作者的源(網址為://cydia.akemi.ai/
),搜索AppSync Unified
即可安裝,該插件支援iOS5~iOS13版本系統。 -
Filza File Manager
Filza File Manager
是手機上的文件管理器(簡稱Filza
),用來瀏覽手機文件的許可權等,支援iOS7~iOS13系統。 -
NewTerm2
NewTerm2
是一款能運行在手機上的終端工具,可以執行各種命令、下載文件、編輯文件等。NewTerm2
能完美支援iOS7~iOS13系統,添加源//cydia.hbang.ws/
,搜索NewTerm2
即可安裝。
二、SSH配置
Secure Shell(SSH)
是建立在應用層基礎上的安全協議,用於電腦之間的加密登錄,可以在不安全的網路中為網路伺服器提供安全的傳輸環境。SSH
最初是UNIX
系統上的程式,後來迅速擴展到其他操作平台。
2.1 安裝OpenSSH
OpenSSH
的主要用途是方便在Windows
或者MacOS
上遠程輸入命令操作iOS設備。
-
安裝
如果當前的iOS設備系統為iOS11.0~iOS12,越獄工具
Electra
、Chimera
已經內置OpenSSH
,並默認開放22埠,讀者可以直接跳過下面OpenSSH
安裝部分。
如果當前的越獄設備沒有安裝OpenSSH
,則需要在Cydia
裡面搜索並安裝OpenSSH
。 -
測試
依次打開iOS設備的「設置」->”Wifi”頁面,再選擇已經連接的網路,可以看到設備的
ip
地址,(注意:mac需要和iOS設備連接同一網路)然後在Mac
終端輸入:ssh [email protected]
按
Enter
鍵,此時提示輸入密碼(默認為alpine
),輸入後順利登錄(注意,這裡輸入密碼是無任何顯示的)
2.2 免密碼登錄
每次連接SSH
的時候都提示輸入密碼,是不是覺得非常麻煩呢?下面介紹一種免密碼登錄的方法。
-
1、生成密鑰對
ssh-keygen -t rsa
-
2、將公鑰上傳到iOS設備
scp ~/.ssh/id_rsa.pub [email protected]:/var/root/.ssh/authorized_keys
然後輸入密碼,既可以完成複製。
現在再次嘗試SSH
連接,無須輸入密碼就能直接登錄了。
如果iOS設備上不存在/var/root/.ssh目錄,則需要先登錄設備創建目錄:ssh [email protected] cd /var/root/ mkdir .ssh
2.3 USB連接設備
前面講的都是用Wifi
方式連接設備,這樣有個很大的弊端,即如果網路不暢通,使用起來就會非常不方便,尤其是後面動態調試的時候就會很卡頓。本節所講的USB
連接方式就可以解決這個問題。
下面的步驟將當前連接的iOS設備的22埠映射到了Mac
的2222埠。
-
1、安裝
usbmuxd
brew install usbmuxd
-
2、埠映射
iproxy 2222 22 [設備UDID]
如果有多台iOS設備連接到了同一台
mac
,則需要在最後加上需要映射設備的UDID
參數,反之則省略。 -
3、連接到設備
需要另外開啟一個終端用2222埠連接:
ssh -p 2222 [email protected]
2.4 修改默認密碼
越獄後iOS設備就擁有了最高許可權,但是root
用戶默認密碼(‘alpine’)是總所周知的,如果開啟了SSH
而不修改默認密碼的話,一旦設備暴露在網路中就很容易被入侵,為了安全考慮,建議立即改掉。
SSH
連接iOS設備後,修改root
用戶默認密碼的具體方法如下。
passwd
然後按照提示輸入新密碼,確認新密碼即可。
如果是修改mobile
用戶的默認密碼,則將命令改為passwd mobile
,其他操作不變。若使用手機終端(NewTerm 2
)來進行操作,則需要先輸入su
命令提升到root
許可權才能修改成功。
2.5 使用scp傳輸文件
在配置好SSH
之後,可以使用scp
工具在iOS設備和mac
之間互相傳輸文件。mac
系統自帶了scp
,對於非iOS10的系統,越獄工具也集成了scp
,對於iOS10的系統,yalu
越獄工具並沒有提供scp
工具,所以執行命令時會出現如下錯誤提示:
sh: scp: commond not found
解決方法:添加源(網址為://coolstar.org/publicrepo/),搜索scp
安裝即可。
scp
的使用方法很簡單,具體如下:
#把mac上的「chinapyg.txt」文件複製到iOS設備的/tmp/目錄
scp -p2222 ./chinapyg.txt root@localhost:/tmp/
#把iOS設備tmp目錄下的「chinapyg.txt」文件複製到mac
scp -p2222 root@localhost:/tmp/chinapyg.txt ./