ios越狱相关知识参考

ios越狱相关知识参考,第1张

一、什么是iOS

iOS就是iPhone OS。iPhone是一部智能手机,在硬件之上部署了一套iPhone OS *** 作系统。这个 *** 作系统如同Windows CE和Windows Mobile一样。用一个对比就能非常容易地描述它们,即:iPhone OS( *** 作系统)之于iPhone(硬件平台),相当于Windows XP之于我们的x86、x64家用PC机,当然也相当于WinCE之于嵌入式硬件。

二、有锁版和无锁版有什么区别

iPhone分成两种类型,有锁版和无锁版。有锁版就是加了网络锁,也就是绑定了运营商,比如美版的AT&T,英国的O2。这样的手机只能插入相应运营商的SIM卡才能使用,插入其他的卡则无法使用,大家通常管这种机器叫做小白。通常情况下,购买这种类型的iPhone是通过和某运营商签订一份为期1–2年的入网协议,绑定信用账户承诺月消费多少多少元,折价购机或免费送机。这种方式iPhone的手机费用已经折算到相应运营商的话费中了。如果想使用别的卡,那么iPhone就需要先越狱,再解锁。只有通过这两部过程,一部有锁版的iPhone才可以使用别家运营商的卡。关于解锁,也分为硬解锁和软解锁,我们后面谈起。

无锁版也叫官方解锁版,比如港行或是阿联酋的无锁版(香港另有和记的“3”定制版iPhone)。这种手机一般价格都会比较高,但好处就在于任何一家运营商的SIM卡都可以顺利地帮助iPhone激活,并能够正常使用。它们只需要越狱,不需要解锁。

(如何解锁,百度查下)

iPhone 2G(一代)全部都为有锁版

三、什么是越狱为什么要越狱

越狱是指利用iOS系统的某些漏洞,通过指令取得到iOS的root权限,然后改变一些程序使得iPhone的功能得到加强,突破iPhone的封闭式环境。iPhone在刚刚买来的时候,是封闭式的。作为我们普通的用户,是无法取得到iPhoneOS的root权限的,更无法将一些软件自己安装到手机中。我们只能通过iTunes里的iTunes Store购买一些软件(当然也有免费的),然后通过Apple认可的方式(iTunes连接iPhone并同步),将我们合法得到的软件复制如手机。但这种方式就把我们广大用户牢牢地桎梏在苹果的管辖范围内。一些好用的软件,但并不一定符合Apple利益,它们就无法进入iTunes Store。比如我们无法在iOS上安装SSH,无法复制iOS中的文件,更无法安装更适合我们的输入法。这些软件,都需要用到更高级别的权限,苹果是不允许的。

为了能够更好地使用我们的iPhone,我们要越狱。越狱不是必须的,但越了狱的手机使用起来会更爽、更方便、更好玩。越狱后,能够免费使用很多软件,更能够使手机的易用性进一步增强。

四、什么是解锁为什么要解锁

因为有锁版iPhone的存在,我们如果想用其他运营商的SIM卡,就必须要解锁。如果不需要换运营商,当然不用解锁。但比如,对流到中国大陆的美版水货来说,不解锁那也不可能用AT&T,只能解锁。

解锁有两种方法,硬解或软解,软解的方法没放出来之前,都是硬解,最常见的硬解便是使用卡贴。如果不适用卡贴,还有一种终极的解锁方法,但这种方法只能由Apple官方来完成,因为我们不知道密钥。就像我们没有钥匙是进不去房间的原理一样,我们没有密钥,就无法全面而完美地解锁。在逐渐了解了 iPhone基带、NOR、固件等属于后,我们再来更加深入地讨论完美解锁这个问题。

通常说的破解,当是“解锁+越狱”的合称,对很多iPhone用户(尤其是中国大陆的美版iPhone使用者)来说,这两个都是需要(当然还是那句话,越狱不是必须,只是更好玩)的,所以很多破解方式就将解锁和越狱的方法放在一块,提供给大家。

五、什么是固件怎样更新固件

固件是iPhone存储基础iOS和通讯模块实现软件的`载体,相当于电脑的 *** 作系统(如windows xp)或功能更高级BIOS。没有固件,iPhone只是一部没有大脑的硬件,就相当于我们买来一台电脑没有 *** 作系统。固件可以认为是 *** 作系统。

更深入地看,iPhone的固件分为应用部分和基带部分。应用部分主要指的iOS的iPhone OS *** 作系统,而基带主要就是iPhone通讯系统。两部分加起来,合成为一个xxxxispw文件存在,行程了一个iPhone的固件。

更新固件就相当于重新安装 *** 作系统,是通过iTunes里面的“iPhone固件恢复”的方式来完成的。在3GS之前的iPhone一代、二代手机,由于没有足够的安全措施,我们可以直接下载Apple的固件软件(xxxipsw)然后恢复。但是在3GS及以后的版本,就不能这样恢复了。因为对于一个从网络上下载的固件来说,我们完全可以修改它们内部的内容直接越狱,这样苹果当然是不干的。在3GS加入了加密方式后,我们如果想恢复固件(或称之为更新固件),那么就先要到苹果的激活服务器上去检查,我们即将要恢复的固件软件(xxxipsw)是否来自于苹果官方。他们会检查这个固件的签名。如果不是官方的,那么对不起,用户不能恢复该固件。这就印出了下一个话题,及SHSH及自己搭建苹果固件恢复认证服务器。

六、什么是ECID什么是SHSH如何备份SHSH怎样能恢复到原先的iOS版本

引入这个话题的根本原因是:,苹果公司禁止你使用老版本的固件。一旦你“升级”后,就不能“降级”了。他们一般会在你选择恢复老版本固件的时候,让 iTunes收到一个拒绝实施这项恢复 *** 作的命令,从而阻止你这么做。要知道,现在的固件都是签过名的,并且使用只有你的设备才具有的、全球唯一的标识符 (也就是ECID)来签名。苹果公司使用“仅此一家”的方式将对应版本的固件文件以及你的ECID一起生成一个哈希值。iTunes会收到这个哈希值,并发送给你的设备。当你的设备收到后会立即检查并核实签名(确保这个固件的确来自于苹果公司官方。加密算法非常繁杂,实践上暂时无法被破解)。如果签名匹配,才会继续进行固件恢复 *** 作;如果不匹配,设备就会报错,恢复 *** 作也就中止了。

不过,我们要膜拜Saurik大神(Jay Freeman),现在我们知道该怎么“忽悠”iTunes了。苹果公司只提供“活跃”版本固件的签名。因此,一旦新版本固件发布,他就停止对老版本固件的签名。这就是你为何再也无法获得312版本的签名的缘故。现在苹果公司只为313版本(iPad是32版本)签名,直至下个版本固件的发布。很快,313(以及32)版本的固件签名将会成为历史,因为苹果只会为新版本固件签名(也就是只为iOS4签名,译者注)。当前这个版本很重要。如果你没有为你的设备(ECID)准备好对应版本固件的有效签名,你就没法再恢复到那个版本的固件了。这个问题会周期性地出现(每次固件更新后都会出现,译者注)。

因此,如果有一种机制,能够保存这个签名,我们就能绕过苹果公司而随意恢复各个版本的固件。如果你的设备越狱了,使用cydia,你的SHSH文件就可以保存好了。反之,如果你的设备没有越狱或者当前未能越狱,那真是天大的不幸,因为cydia只能越狱后才能使用。

ECID,即Exclusive Chip ID,就是iPhone3GS/iPhone4的身份z号,每一个iPhone3GS/iPhone4都有自己的独特的ECID。有了这个ECID,就能唯一确定一部iPhone。而ECID和我们按手机#06#得到的序列号不太一样,虽然都能唯一确定一部手机。ECID是iPhone的唯一编号,而后者则只是针对iPhone的通讯模块的唯一编号。

SHSH实际上是ECID+iOS某个特定版本加起来行程的一个特征码。对于一部iPhone 3GS或是iPhone 4,想升级到某一版本,就需要到苹果的激活服务器去下载一个文件,来判断这个版本针对这部手机是否合法。而这个文件就是xxxxshsh。

这个文件对与我们越狱十分重要,一定要将针对每个iOS版本的SHSH文件备份好,才能在某天苹果不让我们恢复到这个版本时候,自行搭建认证服务器,然后恢复老的、有漏洞的版本来越狱。

再啰嗦一句,ECID和SHSH的概念仅仅适用于3GS及其以上版本,iPhone一代和二代就不需要考虑了。

如何备份SHSH目前主要有两种方法。一种是手机越狱了有了Cydia,进入Cydia首页就能看到备份SHSH的内容(不过是英文的)。另外就是通过 TinyUmbrella这款软件。目前这款软件已经做得很出色了,iPhone连上电脑,就能够自动读取ECID编号,然后从Cydia或是苹果官方获取特定版本的SHSH。关于固件的恢复,也就是iOS的降级,我们仍然需要使用TinyUmbrella这款软件。导入相应的SHSH后,即可在自己本地的电脑上模拟苹果的认证服务器,也就可以恢复被苹果禁掉的固件了。

七、什么是基带什么是NOR什么是Seczone什么是NCK

基带就是iPhone的通讯系统,是用来控制手机通讯的程序,控制电话通讯,WiFi无线通讯,还有蓝牙通讯。iPhone有相关的通讯硬件,是需要靠基带这个通讯系统来驱动的,有了正常工作的基带,才能打电话、收发短信、使用3G功能。

当然WIFI除外。基带版本可以从iphone中设置->“关于本机”的调制解调器使用的版本号中查询到。iOS和基带相对独立,协同工作。基带升级后,很多软解就会失效,有锁版的iPhone便无法使用。而最严重的是,基带几乎无法降级。所以对于有锁版的手机来说,基带升级一定要慎重,一定要等破解后再升级。当然无锁版也要慎重对待基带升级。

NOR是flash内存芯片的一种。区别于Flash NAND 但都是内存芯片。iPhone 的Baseband就使用这种flash。NOR就是存储基带所用的媒介。

Seczone是baseband的一个内部验证模块。是属于这个通信系统的。这个认证模块很厉害,除非是使用苹果特定私钥加密后生成的代码,其他内容一律会被阻止。这样基带便很难被破解。而且不能暴力破解。

NCK是一个解锁计数器。内部有一个有计数值。达到一定的数值。它将会把iPhone永久变成只能使用AT&T或其它国家合约运营商(注:这取决于你购买的国家)。

有了这些概念,我们就可以讨论完美越狱了。

关于完美解锁更深入的讨论:

八、怎么样才能实现完美解锁

iPhone中baseband(基带)的资料都存在NOR里,是的,NOR里保存了目前baseband的状态,其中就有目前iPhone的解锁状态,iPhone出厂的时候,都给锁在ATT的网络里了。 到这里有些人想问了:那么我们把这个状态改成解锁,不就完美了么,是的,但是,问题是:

1,只有通过baseband的firmware,也就是baseband的 *** 作系统,才能读写NOR,而且NOR中seczone的控制及其严格,想要直接发指令写入,是不可能的。

2,baseband的firmware是Apple数字签名过的,意思就是说,只有Apple自己的1024位的私匙签名过的firmware,baseband才会运行。

3,最重要的一点,我们不知道要往NOR seczone里面写入什么,才能解锁,因为NOR seczone里数据都是加密过的,不是0就是锁,1就是解锁这么简单,每台iPhone的NOR在加密前可以是一样的,但是加密后每台都是不一样的,而且这个加密机制,也只有通过Apple的私匙才能算出来。

那么,想要达到完美解锁,需要怎么做

实际上,你可以通过iPhone的minicom对iPhone的baseband发送指令,其中有一条指令,就是用来解锁的,而且我们明确知道这条指令是什么,就是: AT+CLCK=“PN”,0,“xxxxxxxx”

注意到后面那8个x了吗那些x就是你的解锁码,unlock code,或者专业说法,叫做NCK、Network Control Key,这个key每个iphone都不一样,相信苹果应该是用某种随机机制生成了这些解锁码,然后和IMEI或者序列号挂钩,放在自己的数据库里,在将来,苹果官方提供解锁的时候,他们会通过你的IMEI或者序列号告诉你的unlock code,达到完美解锁。

但是你发送指令的时候,你的iPhone又怎么知道这个解锁码是对还是错的如果iPhone需要知道对错,那么说明iPhone自己知道unlock code,所以我们能从iPhone里某个地方找到这个code,然后完美解锁,对吗不对!

实际上iPhone NOR上保存的,是这个code经过某个特殊的算法生成的一个hash值,hash(code) ,而这个算法是不可逆的(就像MD5)。

通俗点说,我们可以这么想,Apple教会了iPhone一套暗号,告诉iPhone 1 = 鸭子 2 = 鸡 3 = 鹅,然后把暗号123这个unlock code编码成“鸭子鸡鹅”存放在Phone NOR里,这时候iPhone并不知道unlock code是123,它只知道如果别人告诉我123,我按照Apple的暗号算一下,如果算出来和”鸭子鸡鹅”一样,那么别人告诉我的code就是对的了。当然实际上这个过程不是这么简单,否则你一猜就能破译这个密码了,按照目前的计算机水平,把这个unlock code通过hash过的值逆算回来,几乎是不可能的。

那么,我们穷举行吗不就是一个8位数嘛我们从00000000试到99999999,总有一个对吧这个方法理论上可以,但是实际上行不通,原因又两个:

1,按照粗略结算,关把这些1亿个指令发给iPhone尝试,就要35天,并且还不考虑iPhone算需要多久。

2,最关键的,iPhone的baseband NOR seczone中,有一个NCK计数器,一旦你尝试3–10次失败,你的baseband将会硬件烧死在AT&T上。

所以,目前来说,iPhone完美解锁,还没有,相信如果Apple不出大错误,也不会有,除非Apple到时候官方推出解锁,那才是完美解锁。

路由器IOS丢失故障处理

路由器IOS丢失故障的发生率比较高,故管理员一定要了解,虽然不同品牌的路由器所使用的具体命令不尽相同,但基本步骤或原理是类似的。下面跟我来了解一下!

首先用路由器的专用CONSOLE线缆把笔记本电脑的COM端口和路由器的CONSOLE端口连接起来,在笔记本电脑上启用超级终端与路由器建立连接。接通路由器的电源后,便可以在超级终端上看到如下的加载信息:

Processor: R5000 rev 21 [0x2321], 198 MHz, (bus: 66 MHz), 64 MB DRAM

I-Cache 32 KB, linesize 32 D-Cache 32 KB, linesize 32

L2-Cache 512 KB, linesize 32, cache enable

Mounting 8MB Linear external flash card …Done

initializing system ……Failure

Autoboot in 2 seconds – press ESC to abort and enter prom

最后一句表明,系统初始化失败。在看到“Autoboot in 2 seconds – press ESC to abort and enter prom”后,随即按下Esc键,进入启动模式。

在默认情况下,路由器启动时引导Flash卡中的IOS系统映像文件,如果该IOS文件丢失,系统便初始化失败。要成功引导系统,必须重新下载系统映像文件。我们可以使用下面的步骤恢复丢失的IOS。

将笔记本电脑的IP地址和路由器以太网管理端口的地址设置为同一个子网。比如:把笔记本电脑IP设置为1010102,掩码为2552552550。并且用交叉线把电脑的网卡和SSR的en0相连。

在笔记本电脑上安装TFTP服务软件。

这个软件实际上就是在计算机上打开了69端口来接受传入的数据,或通过此端口把数据传出。它可以安装在Windows 9x也可以装在Windows 2000或者Windows XP上。然后把路由器的IOS系统映像文件放在TFTP的默认路径下。

设置路由器上en0的IP地址为1010101,掩码为2552552550(在启动模式下设置)。

SSR-BOOT> set netaddr 1010101(设置路由器的IP地址)

SSR-BOOT> set bootaddr 1010102(设置启动的'TFTP服务器的地址)

SSR-BOOT> set netmask 2552552550(设置子网掩码)

设置完毕后,使用Ping命令测试路由器和笔记本电脑的连通性。如果能够正确连通,则使用以下命令:

SSR-BOOT> boot ssrimage(“ssrimage”就是放在TFTP服务器根目录下的映像文件名)

SSR-BOOT> reboot(使路由器重启)

路由器启动完后,进入管理模式,把系统映像文件复制到Flash卡上。这个命令的格式是这样的:

System image add

例如:

SSR# system image add 1010102 ssr8305

Downloading image ‘ssr8305’ from host ‘1010102’(正在下载)

To local image ssr8305 (takes about 3 minutes)

Kernel:100%

Image checksum validated(检查映像文件)

Image added(下载成功)

“1010102”是电脑的IP地址,“ssr3200”是存放在TFTP SERVER根目录下的系统映像文件名。在“kernel:”之后会出现进度指示:从0%一直变化到100%。下载完毕后,进行自动校验,判断是否正确。

至此,系统映像文件已经下载完毕,键入system image list 来查看PCMCIA Flash卡上的系统映像文件列表,如果PCMCIA卡的容量大的话,可以存放2个系统映像。然后使用system image choose 命令来选择哪个系统映像作为SSR下次启动时的系统。

例如:

SSR# system image list

Images currently available:

Ssr8304

Ssr8305

SSR# system image choose ssr8305

Making image ssr8305 the active image for next reboot

这个 *** 作不需要激活,新的系统映像要在下次重启之后才会被使用。选择该系统映像后,下次用system image list显示系统映像文件列表时,则会在此文件后显示“[selected for next boot]”。

当路由器启动时,在超级终端上如果看到下面的信息就表明IOS加载成功了:

……

using link: bootsource

link pointed at file:/pc-flash/boot/xp9050/

source: file:/pc-flash/boot/xp9050/

Loaded version file

Loading kernel (base 0x80001000, size 50592)

(base 0x8000d5a0, size 3995697)

100% -Image checksum validated

;


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13505562.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-20
下一篇 2023-08-20

发表评论

登录后才能评论

评论列表(0条)

保存