文主要講 Palera1n win 越獄方法,注意!這款越獄工具僅支持 iPhone 6S - X 設備(包括iPad),其他設備并不支持,也不需要嘗試。
-- 新粉必看,科普知識點 --
Palera1n 越獄是使用 checkm8 硬件漏洞,該漏洞存在于 A5 - A11 設備,并且是無法修復的漏洞,想修復它,蘋果只能要求返廠更換芯片,顯然!蘋果并不會這么做,又費錢又費力,所以只能放棄了。
擁有這個漏洞,相當于無敵存在,不管蘋果出什么系統,都能瞬間攻破,就拿這次 iOS 16.5.1 系統,也是首次攻破,遙遙領先。
遺憾的是,A11設備不能使用鎖屏密碼,但你可以利用插件實現密碼鎖,一旦你設置密碼,你就無法引導越獄,在已越獄狀態下設置密碼,就會出現重啟情況。
不過!Palera1n 目前支持 macOS 和 Linux 和 U盤引導越獄,唯獨不支持直接在 Windows 上直接運行引導。
-- Palera1n win 越獄方法 --
在7月11日下午時段,Mineek 大神制作一個 pongOS 引導程序,支持 Windows 上運行(僅限Intel),則代表可以使用 Palera1n 引導越獄,并且還開源發布了,但他還未打包分享,只是開源。
在7月12日凌晨時段,Mineek大神已經實測,可以在 Windows 上成功 Palera1n 越獄,它是有效可用。
隨后!XsF1re 大神利用 Mineek 大神開源進行打包注入 Palera1n 越獄,并且分享出來,打包工具命名為:openra1n.exe,它確實有效,但很不穩定,操作也是很麻煩的。
根據我的了解得知,引導成功率很低,不知道是不是我操作問題,反正很麻煩,需要電腦安裝 python3 和 zadig 工具。
zadig 工具主要是安裝 libusbK 驅動,也是引導最為重要一步。首先手機進入DFU模式,然后打開 zadig 工具,選擇 Options 選項,點擊 List All Devices,接著選擇 Apple DFU 選項(需要手機進入DFU才會顯示)。
然后選擇 libusbK 驅動,進行安裝。
這時直接運行 openra1n.exe 工具,你會發現設備有反應了。
接著在 zadig 工具上再選擇 Apple DFU 選項,然后選擇 libusbK 驅動,進行安裝,這時你手機會出現引導界面。
引導界面:
再返回 zadig 工具上再選擇 Pongo USB 選項,并且安裝 libusbK 驅動。最后一步在終端執行 python3 boot.py 就行了。
大概這些內容了,話說!你們成功通過此方法引導越獄嗎?請評論。
前很iPhone手機越獄之后都出現一些情況,比如說越獄包閃退 或 圖標不見等問題!!
今天教大家安裝一個穩固越獄包 閃退或其它方面的問題。。只要安裝有這個插件一般來說都不會出現這些情況的了。
現在就說說如果安裝這插件,其實很簡單的!
首先我們點擊 Cydia 進入Cydia界面點擊下面的軟件源:
找到 Cydia/Telesphoreo 如果找不到的話 就退出 Cydia 在重新進來,還是不見的話 。那只能再退出在進。反復這樣,直到他出現為止! 出現之后點擊進入 Cydia/Telesphoreo !
然后往下拉找到 系統 二字{如果你手機是英文的,也沒事。它旁邊是有數字的。找到數字 20 就是系統了}點擊進入 就看見 Apple File Conduit'2' 然后點擊進入右上角有個安裝點擊 進入安裝就可以了!
信大家都遇到過這樣的情況。安裝一個插件,刪掉之后再次安裝。你之前的插件設置都還在。這是插件所遺留的配置文件。當然,很小,可以忽略。但是殘留的配置文件太多,會影響整個越獄系統的穩定性,引起插件沖突,安全模式之類,特別是有部分插件只要設置文件在,即使卸載了插件,插件依然生效,身為處女座外加強迫癥的人,我刪就要消失的干干凈凈。所以自己網上找的刪除配置文件方法,發帖自己收藏。也獻給那些處女座和強迫癥的人。
cydia 軟件配置文件常見存儲位置
1. /var/mobile/Library/Preferences
這里是 iOS 存儲用戶配置的地方,而幾乎所有 Cydia 插件也都把配置文件存儲在這里。
文件名就是使用這個配置文件的程序的ID(appID),com.apple開頭的是 iOS 的配置文件,而剩下的就是別的程序創建的了。
看看文件名一般都能看出是什么軟件留下的:比如 com.filippobiga.springtomize.plist,就是 springtomize 的配置文件,大家可以這樣一個一個找找,把改刪的刪除了就ok了。
2. /var/root/Library/Preferences
這里也是 iOS 存儲用戶配置的地方,不過和上面的區別就是,這里的文件屬于 root,而上面的屬于 mobile。
很少有 Cydia 程序把配置存儲到這里,不過呢也要來看看的,和第一條類似,所以不多說了。
比如 xBackup 的就放在這里:com.x.xBackup.plist
還有 SBSettings 的一部分配置:sbsettingsd.plist
3. /var/mobile/Library
這里存儲了更多的 iOS 用戶配置,比如 AppStore 帳號、Wifi 密碼、日歷、郵件、iCloud、GameCenter等等。之所以他們不放在第一條的文件夾里面,是因為他們需要特殊的存儲方式(需要加密等),或者需要存儲大量的數據(需要使用數據庫等),導致第一條的文件夾里面的plist文件的存儲方式不能滿足他們的需求。
看看這里的文件夾的名字通常能判斷它是哪個程序留下的。比如 BiteSMS、SBSettings、Springtomize等。
如果怕刪錯,還有一種比較簡單的查找方法,那就是安裝icleaner pro插件,在這插件的設置-設置文件里可以根據名字找到之前卸載的插件殘留配置文件,點一下就可以輕松刪除,但有一部分插件殘留在這里不會顯示出來,所以還是手動到路徑里面找最徹底干凈 。