palera1n越狱说明

palera1n越狱的过程比较的繁琐,且使用的是sileo商店,这个商店安装完成后默认的依赖是不完整的。先需要安装两个插件: PreferenceLoader 和 RocketBootstrap两个插件后 sileo商店才算正式能够使用。

palera1n越狱说明:
首先以主要以官方的说明文档为主才行,网上的说明文档已经破旧。
官方说明文档如下:
https://ios.cfw.guide/installing-palera1n/#installing-palera1n

  1. 下载macOS 下最新的程序包。** palera1n-macos-universal **
  2. 执行以下命令进行授权
mv palera1n-macos-universal palera1n
sudo xattr -c /usr/local/bin/palera1n
sudo chmod +x palera1n
  1. 运行palera1n -cf 创建fakefs,完成之后桌面上并没有palera1n 安装包。
# 很多教程都让输入 -fc命令,其实最新的版本是无需输入参数的。运行两次即可
./palera1n
  1. 再次运行程序 palera1n -f ,重新走一遍。这个时候图标将会出现在桌面上。(越狱失效后无需重新创建fakefs 直接执行 -f即可进行有根越狱)
  2. 这个时候桌面就会出现palera1n 图标,点击安装越狱商店,Sileo(安装之前会下载最新的基础包,这样进去sileo之后就不需要更新了。同时还会要求设置ssh的密码),同时也可以安装zebra
  3. 进入sileo商店安装 PreferenceLoader,然后点击 :重启设备(其实是软重启)

palera1n 说明

  • 支持2种越狱模式/越狱类型

    • rootful = fakefs-rootful = 普通越狱 = 有根越狱:rootfs可写,包括根目录/也可以写
    • rootless = 无根越狱:rootfs只读,只有/var可写
  • 推荐的越狱模式

    • rootful越狱=有根越狱=普通越狱
      • 这样对于之前的兼容性会更好
      • 很多插件等,应该可以正常工作了
      • 比如希望的frida等等
  • 常用参数

    • -c, --setup-fakefs Setup fakefs
      • When used with -f, --fakefs, Create the new APFS volume required for rootful. Will fail if one already exists.
    • -f, --fakefs Boots fakefs
      • Jailbreak in rootful mode.
    • -l, --rootless Boots rootless. This is the default
    • -v, --debug-logging Enable debug logging
      • This option can be repeated for extra verbosity.
    • -V, --verbose-boot Verbose boot
  • 常见用法

    • palera1n -cf == palera1n -c -f
      • 创建fakefs
    • palera1n -f
      • 启动设备
    • palera1n == palera1n -l == palera1n --rootless
      • 无任何参数的启动,(默认)以rootless方式去越狱
        • 注意:rootless模式下支持的tweak插件很少
    • 常见用法对比
      • palera1n -ff=Fakefs=rootFul
      • palera1n == palera1n -ll=rootLess
    • 常见用法对比
      • palera1n -ff=Fakefs=rootFul
      • palera1n == palera1n -ll=rootLess
  • 完整用法=语法=帮助

    • palera1n --help
    • 或 在线的html文档
      • palera1n - nickchan.lol
        • https://cdn.nickchan.lol/palera1n/c-rewrite/releases/v2.0.0-beta.4/palera1n.1.html
        • https://cdn.nickchan.lol/palera1n/artifacts/c-rewrite/palera1n.1.html

选项

--version

打印程序版本并退出。

--force-revert

在保留用户数据的同时删除越狱。运行此命令后,一些越狱文件可能会保留。此外,越狱应用程序将在主屏幕上保留一段时间,即使文件被删除,因为图标缓存仍然有它们的图标。当与 -f,一起使用时--fakefs,这实际上将以无根模式启动设备,然后删除越狱文件。因此,当该选项与 , 一起使用时 -f,不支持使用 loader 应用程序安装越狱环境--fakefs如果已经使用rootful之后,重新创建fakefs 需要添加上这个命令才行。
创建fakefs 的状态为下图,而非命令行形式的报错等等
palera1n越狱说明_第1张图片

-B, --setup-fakefs-partial

喜欢-c--setup-fakefs 但是创建的 fakefs 的大小更小,代价是在很少写入的路径中有不可写的部分。(适用于 16 GB 设备)

-c, --setup-fakefs

当与-f, 一起使用时--fakefs,创建 rootful 所需的新 APFS 卷。如果一个已经存在,将会失败。

-d, --demote

将有效生产熔丝设置为 0,以启用硬件调试功能。

-D, --dfuhelper

执行 DFU 帮助程序以引导用户将设备置于 DFU 模式然后退出。

-e, --boot-args 引导参数

指定自定义 XNU 内核命令行。rootdev =md0 参数被使用palera1n并且不能被覆盖。此外, 在 fakefs 设置期间使用了wdt=-1参数。

-E, --enter-recovery

进入恢复模式后退出。

-f, --fakefs

以 rootful 模式越狱。

-h, --help

打印帮助文本。

-i, --checkra1n-file 检查文件

指定自定义 checkra1n 文件的路径。

-k, --override-pongo 庞戈文件

覆盖 PongoOS 图像。 应使用在构建时名为Pongo.bin的原始图像 。需要 PongoOS 2.6.0 或更高版本。

-K, --override-kpf KPF文件

覆盖内核补丁查找器 PongoOS 模块。该模块需要支持使用 rootfs 命令在 paleinfo 中设置根文件系统。如果有疑问,请使用 https://github.com/guacaplushy/PongoOS iOS15 分支或你自己的分支。

-l, --rootless

-l在 rootless 模式下越狱,当没有指定,--rootless-f,时,这是默认设置 --fakefs-L,--jbinit-log-to-file 使 jbinit 登录到 /cores/jbinit.log 这个文件可以在越狱时从沙盒应用程序中查看。

-n, --exit-recovery

退出恢复模式并退出。

-o, --override-overlay 叠加文件

指定自定义覆盖文件的路径,如果使用默认的 ramdisk,该文件将在引导期间安装到 /cores/binpack 上。默认的 ramdisk 期望覆盖在其根目录下包含一个名为 Applications的文件夹 ,以及 在其根目录下一个名为loader.dmg的 dmg。否则,设备将无法启动。预计它还包含一个 shell、一个 ssh 服务器和各种命令行实用程序。

-O, --disable-ohio

禁用俄亥俄州(禁用分析)

-p, --pongo-shell

引导进入干净的 PongoOS shell 后退出

-P, --pongo-full

喜欢-p--pongo-shell但已分别上传和应用默认图像和选项。

-r, --override-ramdisk 虚拟磁盘文件

覆盖虚拟磁盘。至少,它应该包含一个 /sbin/launchd 以及一个假的 dyld /usr/lib/dyld ,逻辑应该在其中。

-R, --reboot-device

以正常模式重启设备并退出。

-s, --safe-mode

进入安全模式。将显示一条警报。越狱守护进程或指定的早期启动可执行文件(请参阅下面的文件部分)将被执行。仍然可以使用加载器应用程序和内置的 SSH 服务器,以及您安装的任何越狱专用应用程序。

-v, --debug-logging

启用调试日志记录。可以重复该选项以获得额外的冗长。

-V, --verbose-boot

以详细模式启动设备,允许查看启动日志。

-I, --device-info

打印有关设备的信息并退出。

你可能感兴趣的:(ios)