palera1n越狱的过程比较的繁琐,且使用的是sileo商店,这个商店安装完成后默认的依赖是不完整的。先需要安装两个插件: PreferenceLoader 和 RocketBootstrap两个插件后 sileo商店才算正式能够使用。
palera1n越狱说明:
首先以主要以官方的说明文档为主才行,网上的说明文档已经破旧。
官方说明文档如下:
https://ios.cfw.guide/installing-palera1n/#installing-palera1n
- 下载macOS 下最新的程序包。** palera1n-macos-universal **
- 执行以下命令进行授权
mv palera1n-macos-universal palera1n
sudo xattr -c /usr/local/bin/palera1n
sudo chmod +x palera1n
- 运行palera1n -cf 创建fakefs,完成之后桌面上并没有palera1n 安装包。
# 很多教程都让输入 -fc命令,其实最新的版本是无需输入参数的。运行两次即可
./palera1n
- 再次运行程序 palera1n -f ,重新走一遍。这个时候图标将会出现在桌面上。(越狱失效后无需重新创建fakefs 直接执行 -f即可进行有根越狱)
- 这个时候桌面就会出现palera1n 图标,点击安装越狱商店,Sileo(安装之前会下载最新的基础包,这样进去sileo之后就不需要更新了。同时还会要求设置ssh的密码),同时也可以安装zebra
- 进入sileo商店安装 PreferenceLoader,然后点击 :重启设备(其实是软重启)
palera1n 说明
- 支持2种越狱模式/越狱类型
-
rootful
=fakefs-rootful
=普通越狱
=有根越狱
:rootfs可写,包括根目录/也可以写 -
rootless
=无根越狱
:rootfs只读,只有/var可写
- 推荐的越狱模式
- rootful越狱=有根越狱=普通越狱
- 这样对于之前的兼容性会更好
- 很多插件等,应该可以正常工作了
- 比如希望的
frida
等等
- 常用参数
-c
,--setup-fakefs
Setup fakefs
- When used with -f, --fakefs, Create the new APFS volume required for rootful. Will fail if one already exists.
-f
,--fakefs
Boots fakefs
- Jailbreak in rootful mode.
-
-l
,--rootless
Boots rootless. This is the default -v
,--debug-logging
Enable debug logging
- This option can be repeated for extra verbosity.
-
-V
,--verbose-boot
Verbose boot
- 常见用法
palera1n -cf
==palera1n -c -f
- 创建fakefs
palera1n -f
- 启动设备
palera1n
==palera1n -l
==palera1n --rootless
- 无任何参数的启动,(默认)以rootless方式去越狱
- 注意:rootless模式下支持的tweak插件很少
- 常见用法对比
-
palera1n -f
:f
=Fakefs
=rootFul
-
palera1n
==palera1n -l
:l
=rootLess
- 常见用法对比
-
palera1n -f
:f
=Fakefs
=rootFul
-
palera1n
==palera1n -l
:l
=rootLess
- 完整用法=语法=帮助
palera1n --help
- 或 在线的html文档
- palera1n - nickchan.lol
- https://cdn.nickchan.lol/palera1n/c-rewrite/releases/v2.0.0-beta.4/palera1n.1.html
- https://cdn.nickchan.lol/palera1n/artifacts/c-rewrite/palera1n.1.html
打印程序版本并退出。
在保留用户数据的同时删除越狱。运行此命令后,一些越狱文件可能会保留。此外,越狱应用程序将在主屏幕上保留一段时间,即使文件被删除,因为图标缓存仍然有它们的图标。当与 -f
,一起使用时--fakefs
,这实际上将以无根模式启动设备,然后删除越狱文件。因此,当该选项与 , 一起使用时 -f
,不支持使用 loader 应用程序安装越狱环境--fakefs
。如果已经使用rootful之后,重新创建fakefs 需要添加上这个命令才行。
创建fakefs 的状态为下图,而非命令行形式的报错等等
-B, --setup-fakefs-partial
喜欢-c
,--setup-fakefs
但是创建的 fakefs 的大小更小,代价是在很少写入的路径中有不可写的部分。(适用于 16 GB 设备)
-c, --setup-fakefs
当与-f
, 一起使用时--fakefs
,创建 rootful 所需的新 APFS 卷。如果一个已经存在,将会失败。
-d, --demote
将有效生产熔丝设置为 0,以启用硬件调试功能。
-D, --dfuhelper
执行 DFU 帮助程序以引导用户将设备置于 DFU 模式然后退出。
-e, --boot-args
引导参数
指定自定义 XNU 内核命令行。rootdev =md0 参数被使用palera1n
并且不能被覆盖。此外, 在 fakefs 设置期间使用了wdt=-1参数。
-E, --enter-recovery
进入恢复模式后退出。
-f, --fakefs
以 rootful 模式越狱。
-h, --help
打印帮助文本。
-i, --checkra1n-file
检查文件
指定自定义 checkra1n 文件的路径。
-k, --override-pongo
庞戈文件
覆盖 PongoOS 图像。 应使用在构建时名为Pongo.bin的原始图像 。需要 PongoOS 2.6.0 或更高版本。
-K, --override-kpf
KPF文件
覆盖内核补丁查找器 PongoOS 模块。该模块需要支持使用 rootfs 命令在 paleinfo 中设置根文件系统。如果有疑问,请使用 https://github.com/guacaplushy/PongoOS iOS15 分支或你自己的分支。
-l, --rootless
-l
在 rootless 模式下越狱,当没有指定,--rootless
和 -f
,时,这是默认设置 --fakefs
。 -L
,--jbinit-log-to-file
使 jbinit 登录到 /cores/jbinit.log 这个文件可以在越狱时从沙盒应用程序中查看。
-n, --exit-recovery
退出恢复模式并退出。
-o, --override-overlay
叠加文件
指定自定义覆盖文件的路径,如果使用默认的 ramdisk,该文件将在引导期间安装到 /cores/binpack 上。默认的 ramdisk 期望覆盖在其根目录下包含一个名为 Applications的文件夹 ,以及 在其根目录下一个名为loader.dmg的 dmg。否则,设备将无法启动。预计它还包含一个 shell、一个 ssh 服务器和各种命令行实用程序。
-O, --disable-ohio
禁用俄亥俄州(禁用分析)
-p, --pongo-shell
引导进入干净的 PongoOS shell 后退出
-P, --pongo-full
喜欢-p
,--pongo-shell
但已分别上传和应用默认图像和选项。
-r, --override-ramdisk
虚拟磁盘文件
覆盖虚拟磁盘。至少,它应该包含一个 /sbin/launchd 以及一个假的 dyld /usr/lib/dyld ,逻辑应该在其中。
-R, --reboot-device
以正常模式重启设备并退出。
-s, --safe-mode
进入安全模式。将显示一条警报。越狱守护进程或指定的早期启动可执行文件(请参阅下面的文件部分)将被执行。仍然可以使用加载器应用程序和内置的 SSH 服务器,以及您安装的任何越狱专用应用程序。
-v, --debug-logging
启用调试日志记录。可以重复该选项以获得额外的冗长。
-V, --verbose-boot
以详细模式启动设备,允许查看启动日志。
-I, --device-info
打印有关设备的信息并退出。