移动安全之IOS逆向越狱环境准备(中)


前言



继续前文说的IOS16.7.8越狱,所以本篇文章主要展示用palera1n越狱ios16.7.8的苹果x


移动安全之IOS逆向越狱环境准备(中)


首先说明下,以下方法并不能保证你百分百成功,你自己提前备份好手机上的数据,以免出问题导致数据丢失

16.7.8 的高版本,我推荐用palera1n来越狱,

https://github.com/palera1n/palera1n

先看爱思助手上的展示,他这显示只能刷机,不能越狱

移动安全之IOS逆向越狱环境准备(中)

移动安全之IOS逆向越狱环境准备(中)


感觉爱思助手上的还没更新

其实,palera1n是支持16.7.10的苹果x的越狱的,16.7.10是苹果x最新发布的系统,这个版本可以无限刷机越狱操作的



不过有个奇怪现象,我之前那个ios16.3的手机,用palera1n越狱失效,整个过程没有报错,重启开机后没有palera1n的app,状态也是未越狱状态,但是用dopamine又可以

所以这也是掌握多个越狱方案的原因,一个不行换一个


而palera1n的原理不再是apple id签名安装了,而是直接利用的ios的漏洞,所以也就不需要apple id相关的

前期准备



好了进入正题
首先你要准备一个U盘

目前我看到有关palera1n的越狱方案:
    1.palera1n for windows版,可以不借助U盘直接操作,直接win上操作,但是我试过,成功率不是很高
    2.直接用U盘制作一个palera1n镜像,类似重装系统用的win pe系统,然后进入palera1n的系统进行操作,这也是palera1n官方推荐的方法,但是我试了成功率也不太高
    
    palera1n官方的文档:
https://docs.website-msw.pages.dev/docs/get-started/installing-palera1n-linux/

    3.搞一个vmware的虚拟机,用ubuntu之类的linux,然后再在里面越狱的方法,也试过了,成功率也很低
    
    4.搞一个u盘版的kali linux,然后把palera1n的linux版可执行文件放进U盘里,然后重启电脑,走U盘版的kali linux ,再在kali里面启动palera1n安装

反正网上有关这个方案的五花八门,最后,我选用了第4个方案,跟r0ysue大佬请教过的,他也是这个方案


palera1n操作前提条件:
1.准备一个磁盘空间不小于8G的U盘
2.要直接USB/Lightning的线,不要type-c接口的线,如果使用扩展坞转接,成功率很低
3.不要在虚拟机里操作,成功率很低
4.pc电脑的CPU仅限inter的,如果是AMD的CPU成功率也很低
5.手机不能设置锁屏密码,不然没法走漏洞越狱


主要是以上的,如果不满足就不用往下看了,5个条件都要满足,详细可以去官网看


制作U盘


开干,首先默认你已经有一个8G以上的U盘

下载kali U盘镜像

进入kali 官网:

https://www.kali.org/get-kali/#kali-platforms

选这个

移动安全之IOS逆向越狱环境准备(中)

移动安全之IOS逆向越狱环境准备(中)

开始下载,我已经下载过了,就不下载了

移动安全之IOS逆向越狱环境准备(中)


下载rufus 启动盘制作工具

据说rufus是个神器,一个国人用爱发电开发的,之前有人想给他打赏,他婉拒了,只能说,非常牛逼

https://rufus.ie/zh/

移动安全之IOS逆向越狱环境准备(中)

如果你不知道选哪个,就直接选第一个


制作启动盘工具


电脑插上你的U盘(提前备份好已有数据,制作会清理掉U盘里已有数据),打开rufus,照着我这么配置就行,选好你下载的kali linux

移动安全之IOS逆向越狱环境准备(中)

点开始,等待几分钟就行了

打开电脑的资源管理器确认下,它会把U盘自动分成两个盘符,我这里F盘就是系统镜像盘,E盘DATA就是U盘剩余的空间,相关的数据文件就可以放这里面

移动安全之IOS逆向越狱环境准备(中)


制作完了后,去下载palera1n的linux版

https://github.com/palera1n/palera1n/releases/tag/v2.0.1

不知道选哪个就选x86_64的兼容版

移动安全之IOS逆向越狱环境准备(中)


下载好了把这个放到U盘的E盘里

移动安全之IOS逆向越狱环境准备(中)

我保存了两个版本,一个旧版,一个新版


好了,准备工作终于结束了

配置pc重新启动到U盘的kali linux


如果你的系统是win8以下的,就很简单,根据主板型号,网上查启动项键是哪个,然后开机的时候不停狂按,就可以进入了,或者重启开机的时候进bios改启动菜单优先级,把U盘改为第一个,作完了再改回去
如果是win8,win10,win11,就多一点点操作,因为8开始,引入了新的gpt主引导,且有了快捷启动的说法,这也是新版系统启动很快的原因,所以得操作下保证重启开机能进到U盘里
新版系统进U盘目前我知道的方案有两种,一种是看你电脑主板支不支持修改快捷启动项,如下图,操作跟上面说的一样

移动安全之IOS逆向越狱环境准备(中)

如果不支持就得进入bios里改boot 启动项,但是有的系统,因为设置了快速启动,即使你配置了U盘优先,也会马上就进入系统了

如果是重装过win系统的老哥对这个操作应该很熟

还有种稳妥的方案是,在win系统层面修改,我这里以win11为例

移动安全之IOS逆向越狱环境准备(中)

移动安全之IOS逆向越狱环境准备(中)

移动安全之IOS逆向越狱环境准备(中)

移动安全之IOS逆向越狱环境准备(中)

点击下,电脑就会重新启动,启动的时候就有个选项,选使用U盘,回车

移动安全之IOS逆向越狱环境准备(中)

然后就等待自动重启,就会走U盘启动电脑了
如果还不行可以自行查阅资料

不管怎么样,只要能进入u盘里的kali就行

开始越狱


启动加载到kali 的启动菜单,这里一定要选择这个带有USB的模式,要不然无法读取到你的手机,另外那个带加密的U盘选项,可以忽略,反正我没用过

移动安全之IOS逆向越狱环境准备(中)

选上,回车,进入U盘的kali 了

移动安全之IOS逆向越狱环境准备(中)

然后用usb/lightning接口的线插上手机,插上的时候手机会弹窗提示信任电脑,点信任,基本操作就略过了

设置linux 的root密码,设置palera1n执行权限


进去默认不是root账号,新开一个终端,用sudo passwd root设置密码
然后 su 切换成root账号

移动安全之IOS逆向越狱环境准备(中)

然后打开桌面的DATA的磁盘,也就是前面的E盘,把palera1n-linux包拖出来,拖到桌面

移动安全之IOS逆向越狱环境准备(中)


修改palera1n的执行权限,
chmod 777 palera1n-linux

移动安全之IOS逆向越狱环境准备(中)


开始操作


执行命令,一定要在root账号下执行,不然越狱失败
./palera1n-linux  // 这个是palera1n旧版的命令./palera1n-linux  -l  // 这个是palera1n新版的命令,表示rootless模式./palera1n-linux  -f  // 这个是palera1n新版的命令,表示rootful模式


此时手机会自动进入DFU模式(这个是苹果官方的说法,你可以理解成安卓端的bootloader模式)
然后跟着提示操作,旧版的palera1n会确认你是否设备已进入DFU模式,如果已进入就按enter键

移动安全之IOS逆向越狱环境准备(中)

新版的palera1n的没记错不会让按enter,启动palera1n直接就开始后续操作,说实话没注意的话,有点跟不上操作
所以我习惯用旧版
好,如下图到这里,手机也进入DFU了,如图

移动安全之IOS逆向越狱环境准备(中)

按enter,然后跟着提示,每一行提示最后有读秒数
以下操作,要是手机没有取消锁屏密码,是会失效的

移动安全之IOS逆向越狱环境准备(中)

显示的ready 4秒 完了后,会让你按住音量减和开机键
跟着操作,开始同时按音量键减健和开机键,按住不放4秒
等读秒结束后,再根据提示按住音量减10秒
此时的操作大概就是:马上放开开机键,同时一定要音量键减继续保持按住

移动安全之IOS逆向越狱环境准备(中)

然后手机就会黑屏进入恢复模式(这个是苹果官方的说法,你可以理解成安卓端的recovery模式
然后直到有新的终端命令在打印输出的时候,如下图

移动安全之IOS逆向越狱环境准备(中)

此时手机也在加载一些东西
这时候你就可以放开所有按键了
另外,根据我的观察,按音量键减的时候,它显示的10秒,其实感觉就7秒左右就进入了
怎么判断有没有正常进入,只要有新的终端命令在打印输出就可以放开了
移动安全之IOS逆向越狱环境准备(中)
等手机上的输出打印完,此时不要再做任何操作,等就行了
手机会自动重启,等待1分钟左右自动开机进入系统,上滑解锁手机,桌面就会自动出现一个palera1n的app,打开进行基本的操作即可

移动安全之IOS逆向越狱环境准备(中)

另一边电脑上,直接终止palera1n程序,重启电脑就行

移动安全之IOS逆向越狱环境准备(中)


上面说的那一堆按键操作很关键,我描述感觉很复杂,你习惯了也就分分钟的事。整个过程就是这样丝滑,实在不行就重来,多次尝试,掌握那个操作习惯就可以了


至此,palera1n的越狱就完了,打开,允许联网,点下refresh

移动安全之IOS逆向越狱环境准备(中)

要是无法联网,检查下手机的时间,可能又不对

移动安全之IOS逆向越狱环境准备(中)

好了,有了sileo,就跟 前面一篇 点我  操作一样了

 

调试


安装常用的库,frida啥的,然后电脑试试能不能连到手机

移动安全之IOS逆向越狱环境准备(中)


ok,可以,over


卧槽,一不小心,又两千多字了,没讲到的东西再下一篇讲解吧

结语



是不是也很简单,其实本质没啥,主要就是那几个操作,都没什么技术含量的东西


原文始发于微信公众号(编角料):移动安全之IOS逆向越狱环境准备(中)

版权声明:admin 发表于 2024年8月28日 下午12:41。
转载请注明:移动安全之IOS逆向越狱环境准备(中) | CTF导航

相关文章