Fugu14 开源项目教程
1、项目介绍
Fugu14 是一个非官方的 iOS 14.3 至 14.5.1 版本的越狱工具,由 Linus Henze 开发并开源在 GitHub 上。该项目旨在为支持的设备提供一个无须重启即可保持越狱状态的解决方案。Fugu14 包括一个持久化的越狱工具、内核漏洞利用、内核 PAC 绕过和 PPL 绕过。该项目利用了多个 CVE 漏洞,包括 CVE-2021-30740、CVE-2021-30768、CVE-2021-30769、CVE-2021-30770 和 CVE-2021-30773。
支持的设备和 iOS 版本
Fugu14 支持所有 arm64e 设备(iPhone XS 及更新机型)在 iOS 14.3 至 14.5.1 版本上的越狱。对于较低版本的 iOS(如 14.2),可以通过修改源代码来添加支持。需要注意的是,arm64 设备(如 iPhone 8 及更早机型)目前不支持,但理论上可以通过其他工具(如 checkra1n)来安装越狱。
2、项目快速启动
环境准备
在开始之前,请确保你已经准备好以下环境:
- 一台支持的 iOS 设备,运行 iOS 14.3 至 14.5.1 版本。
- 设备通过 USB 连接到你的电脑。
- 下载并解压你设备的 IPSW 文件。
- 安装 Xcode。
- 安装
iproxy
和ideviceinstaller
(可以通过brew install usbmuxd ideviceinstaller
安装)。
安装步骤
-
克隆项目:
git clone https://github.com/LinusHenze/Fugu14.git cd Fugu14
-
运行安装脚本:
python3 ios_install.py
按照脚本提示完成安装过程。如果遇到代码签名错误,可以打开
arm/iOS/Fugu14App/Fugu14App.xcodeproj
文件,并编辑代码签名选项。
注意事项
- 快速越狱:快速越狱功能默认是禁用的,除非你手动修改源代码。请注意,快速越狱功能尚未在真实设备上测试过,因此不建议使用。
- 设备恢复:如果设备进入无限重启状态,可以尝试使用
irecovery
工具进行恢复。具体步骤请参考项目文档中的恢复部分。
3、应用案例和最佳实践
应用案例
Fugu14 主要用于以下场景:
- 开发者测试:开发者可以使用 Fugu14 在受限的 iOS 环境中测试他们的应用程序,无需担心设备重启后越狱状态丢失。
- 系统研究:安全研究人员可以使用 Fugu14 深入研究 iOS 内核和系统行为,发现潜在的安全漏洞。
最佳实践
- 备份数据:在尝试越狱之前,务必对设备进行完整备份,以防数据丢失。
- 谨慎修改:如果你不熟悉内核编程和 iOS 系统,建议不要随意修改源代码,以免导致设备无法启动。
- 虚拟设备测试:在真实设备上进行修改之前,建议先在虚拟设备上进行测试,确保修改不会导致系统崩溃。
4、典型生态项目
Fugu14 作为一个越狱工具,与其他开源项目和工具形成了丰富的生态系统。以下是一些典型的生态项目:
- checkra1n:另一个流行的 iOS 越狱工具,支持更广泛的设备和 iOS 版本。
- libkrw:一个用于内核读写的库,Fugu14 支持加载该库以进行更高级的内核操作。
- SLOP 技术:由 Samuel Groß 开发的漏洞利用技术,Fugu14 中使用了该技术的一部分。
通过这些生态项目,开发者可以更深入地定制和扩展 Fugu14 的功能,满足更多特定的需求。