./palera1n
- 再次运行程序 palera1n -f ,重新走一遍。这个时候图标将会出现在桌面上。(越狱失效后无需重新创建fakefs 直接执行 -f即可进行有根越狱)
- 这个时候桌面就会出现palera1n 图标,点击安装越狱商店,Sileo(安装之前会下载最新的基础包,这样进去sileo之后就不需要更新了。同时还会要求设置ssh的密码),同时也可以安装zebra
- 进入sileo商店安装 PreferenceLoader,然后点击 :重启设备(其实是软重启)
palera1n 说明
-
支持2种越狱模式/越狱类型
rootful
= fakefs-rootful
= 普通越狱
= 有根越狱
:rootfs可写,包括根目录/也可以写rootless
= 无根越狱
:rootfs只读,只有/var可写
-
推荐的越狱模式
- rootful越狱=有根越狱=普通越狱
- 这样对于之前的兼容性会更好
- 很多插件等,应该可以正常工作了
- 比如希望的
frida
等等
-
常用参数
-c
, --setup-fakefs
Setup fakefs
- When used with -f, --fakefs, Create the new APFS volume required for rootful. Will fail if one already exists.
-f
, --fakefs
Boots fakefs
- Jailbreak in rootful mode.
-l
, --rootless
Boots rootless. This is the default-v
, --debug-logging
Enable debug logging
- This option can be repeated for extra verbosity.
-V
, --verbose-boot
Verbose boot
-
常见用法
palera1n -cf
== palera1n -c -f
palera1n -f
palera1n
== palera1n -l
== palera1n --rootless
- 无任何参数的启动,(默认)以rootless方式去越狱
- 注意:rootless模式下支持的tweak插件很少
- 常见用法对比
palera1n -f
:f
=Fakefs
=rootFul
palera1n
== palera1n -l
:l
=rootLess
-
- 常见用法对比
palera1n -f
:f
=Fakefs
=rootFul
palera1n
== palera1n -l
:l
=rootLess
-
完整用法=语法=帮助
palera1n --help
- 或 在线的html文档
--version
打印程序版本并退出。
--force-revert
在保留用户数据的同时删除越狱。运行此命令后,一些越狱文件可能会保留。此外,越狱应用程序将在主屏幕上保留一段时间,即使文件被删除,因为图标缓存仍然有它们的图标。当与 -f
,一起使用时--fakefs
,这实际上将以无根模式启动设备,然后删除越狱文件。因此,当该选项与 , 一起使用时 -f
,不支持使用 loader 应用程序安装越狱环境--fakefs
。如果已经使用rootful之后,重新创建fakefs 需要添加上这个命令才行。
创建fakefs 的状态为下图,而非命令行形式的报错等等
-B
, --setup-fakefs-partial
喜欢-c
,--setup-fakefs
但是创建的 fakefs 的大小更小,代价是在很少写入的路径中有不可写的部分。(适用于 16 GB 设备)
-c
, --setup-fakefs
当与-f
, 一起使用时--fakefs
,创建 rootful 所需的新 APFS 卷。如果一个已经存在,将会失败。
-d
, --demote
将有效生产熔丝设置为 0,以启用硬件调试功能。
-D
, --dfuhelper
执行 DFU 帮助程序以引导用户将设备置于 DFU 模式然后退出。
-e
, --boot-args
引导参数
指定自定义 XNU 内核命令行。rootdev =md0 参数被使用palera1n
并且不能被覆盖。此外, 在 fakefs 设置期间使用了wdt=-1参数。
-E
, --enter-recovery
进入恢复模式后退出。
-f
, --fakefs
以 rootful 模式越狱。
-h
, --help
打印帮助文本。
-i
, --checkra1n-file
检查文件
指定自定义 checkra1n 文件的路径。
-k
, --override-pongo
庞戈文件
覆盖 PongoOS 图像。 应使用在构建时名为Pongo.bin的原始图像 。需要 PongoOS 2.6.0 或更高版本。
-K
, --override-kpf
KPF文件
覆盖内核补丁查找器 PongoOS 模块。该模块需要支持使用 rootfs 命令在 paleinfo 中设置根文件系统。如果有疑问,请使用 https://github.com/guacaplushy/PongoOS iOS15 分支或你自己的分支。
-l
, --rootless
-l
在 rootless 模式下越狱,当没有指定,--rootless
和 -f
,时,这是默认设置 --fakefs
。 -L
,--jbinit-log-to-file
使 jbinit 登录到 /cores/jbinit.log 这个文件可以在越狱时从沙盒应用程序中查看。
-n
, --exit-recovery
退出恢复模式并退出。
-o
, --override-overlay
叠加文件
指定自定义覆盖文件的路径,如果使用默认的 ramdisk,该文件将在引导期间安装到 /cores/binpack 上。默认的 ramdisk 期望覆盖在其根目录下包含一个名为 Applications的文件夹 ,以及 在其根目录下一个名为loader.dmg的 dmg。否则,设备将无法启动。预计它还包含一个 shell、一个 ssh 服务器和各种命令行实用程序。
-O
, --disable-ohio
禁用俄亥俄州(禁用分析)
-p
, --pongo-shell
引导进入干净的 PongoOS shell 后退出
-P
, --pongo-full
喜欢-p
,--pongo-shell
但已分别上传和应用默认图像和选项。
-r
, --override-ramdisk
虚拟磁盘文件
覆盖虚拟磁盘。至少,它应该包含一个 /sbin/launchd 以及一个假的 dyld /usr/lib/dyld ,逻辑应该在其中。
-R
, --reboot-device
以正常模式重启设备并退出。
-s
, --safe-mode
进入安全模式。将显示一条警报。越狱守护进程或指定的早期启动可执行文件(请参阅下面的文件部分)将被执行。仍然可以使用加载器应用程序和内置的 SSH 服务器,以及您安装的任何越狱专用应用程序。
-v
, --debug-logging
启用调试日志记录。可以重复该选项以获得额外的冗长。
-V
, --verbose-boot
以详细模式启动设备,允许查看启动日志。
-I
, --device-info
打印有关设备的信息并退出。
palera1n越狱的过程比较的繁琐,且使用的是sileo商店,这个商店安装完成后默认的依赖是不完整的。指定自定义覆盖文件的路径,如果使用默认的 ramdisk,该文件将在引导期间安装到 /cores/binpack 上。在保留用户数据的同时删除越狱。此外,越狱应用程序将在主屏幕上保留一段时间,即使文件被删除,因为图标缓存仍然有它们的图标。但是创建的 fakefs 的大小更小,代价是在很少写入的路径中有不可写的部分。仍然可以使用加载器应用程序和内置的 SSH 服务器,以及您安装的任何越狱专用应用程序。
palera1n:革命性的iOS 15越狱工具
palera1nJailbreak for arm64 devices on iOS 15.0+项目地址:https://gitcode.com/gh_mirrors/pa/palera1n
palera1n是一款专为arm64架构设备设计的iOS 15.0+越狱工具,旨在为用户提供无缝和安全的越狱体验。这个项目不仅包括了加载器应用程序,还有jb...
点击 Start 开始,手机自动进入恢复模式。
然后界面上提示进入 DFU 模式的操作步骤,再次点击 Start,同时按住 Home 键和开关机键,等待几秒,然后松开开关机键,但 Home 键不松,此时会进入 DFU 模式。
(ps.iPhone连..
palera1n 是一个开源的 Nintendo Switch 自动注入工具,它允许您轻松地将自制程序、漏洞利用和游戏补丁注入到您的 Nintendo Switch 中。
支持 Windows 和 Linux 平台
支持最新的 Nintendo Switch 系统版本
可以自动检测并注入自制程序、漏洞利...
前言:本文转载于微信公众号!侵权删!
本次更新依旧对A11设备不友好,请自行斟酌使用!!!!iOS 14.0及以上版本的A11设备仍然需要移除密码,并在选项中启用“Skip A11 BPR check”。
本次更新增加了便捷CLI模式,效果等同于终端模式下的“checkra1nxxxx -c”。方便于需要使用命令行模式又不会操作的各位朋友。
本版本与上一版(V3.6)基础功能是相同的,仅升级了OdysseyRa1n至官方最新版及快速CLI(命令行模式)功能,没有其他变化,如不需要以上两个功...
//拉一个官方的nginx镜像
[root@localhost ~]# podman pull docker.io/library/nginx
Trying to pull docker.io/library/nginx:latest...
Getting image source signatures
Copying blob 881ff011f1c9 done
Copying blob e5ae68f74026 done
Copying blob ed835de16acd done
fakefs - 完全模拟文件系统
fakefsA fake filesystem. Use it in your tests.项目地址:https://gitcode.com/gh_mirrors/fa/fakefs 项目简介
fakefs 是一个用于测试的完全模拟文件系统的工具。它可以在 Python 中实现对真实文件系统的模拟,并在不需要实际文件的情况下进行测试。
完全模拟文...
在 非ROOT环境下使用Frida及调试 中通过修改smail代码实现在非ROOT的情况下使用Frida。前面提到这种方式有一个明显的缺点就是要修改smali源代码。这篇文章主要来说怎样在不修改源代码的情况下在非ROOT情况下使用Frida。
Frida-gadget
Frida的Gadget是一个共享库,可以在不适合Injected操作模式的情况下由要检测的程序加载。
这可以通过多种方式完成, 例如:
修改程序的源代码
修补它或其一个库,例如 通过使用诸如insert_dylib之类的工具
使用动态链接
checkra1n是一款针对iOS设备的越狱软件,通过checkra1n越狱,用户可以自由地下载和使用iOS系统上的第三方应用程序以及对系统进行其他个性化操作。而checkra1n0.10.2则是checkra1n的一个版本,向来备受用户青睐。
checkra1n0.10.2是由一个团队针对iOS系统的安全机制和系统漏洞进行研究后,开发出来的一款针对iOS设备的越狱工具。用户想要使用该工具,需将其下载到电脑上,再通过电脑与iOS设备联接才能进行越狱操作。
checkra1n0.10.2的优点在于其高稳定性和兼容性,不仅能够适用于各种不同型号的iOS设备,还可以针对各个版本的iOS系统进行越狱。此外,checkra1n0.10.2在越狱的同时还可以保证iOS系统的安全性,不会在越狱过程中对系统进行任何破坏。
总的来说,checkra1n0.10.2是一款非常不错的iOS越狱工具,因此备受广大苹果用户的青睐。如果您需要越狱您的iOS设备,checkra1n0.10.2会是您的首选。
威联通无损迁移系统盘(raid1降级独立硬盘)
mumoing:
威联通无损迁移系统盘(raid1降级独立硬盘)
阿里云centos7.3 安装jdk+tomcat+mysql (javaweb运行环境)
CSDN-Ada助手: