iOS安全反编译

关于iOS10.2越狱以后的ssh连接

2017-03-07  本文已影响2211人  小朋友石榴

iOS10.2越狱之后默认关闭ssh连接此时如果还用ssh root@192.168.205.75(手机的IP地址),会出现refuse的拒绝。

网上有很多解决这种问题的,我这里是通过USB连接,然后通过修改yalu102里面的plist文件达到可以通过wifi进行连接。

一.通过USB访问手机

1.下载压缩包。http://pan.baidu.com/s/1nud1BJV

2.该压缩包里有两玩意:itnl和libmd.dylib,我们要用的是itnl,切换到这个文件夹内执行:sudo ./itnl --iport 22 --lport 2222。(--iport 后面的端口是iOS设备的端口,--lport后的端口是本地的,也就是你当前使用的MAC的)

3.然后在terminal上command + n开启一个新terminal,在窗口输入:ssh root@localhost -p 2222,剩下的就是连接了,密码默认为alpine

参考:http://bbs.iosre.com/t/mac-usb-ssh-ios/2512

二.找到yalu的安装包,并修改dropbear.plist

1.其实直接通过filza软件修改这个文件将127.0.0.1:22这个键替换成22就可以,然后重启重新越狱一遍就够了,但是我搜不到类似的软件,可能要翻墙吧。

2.选择yalu102的安装路径。我的是/private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app。黑色的是随机生成的,每次重新安装会改变个,但是可以通过ps -e  | grep yalu102这样子来找。(不知道有什么生成规律,幸好我的app不多)

3.将yalu里面的plist文件导出到Mac(不知道可不可以直接用命令行操作然后修改)。ssh -p 2222 root@localhost 'tar czpf - /private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app' | tar xzpf - -C /Users/xiaopengyou/Desktop/gcc

4.将plist修改之后,将plist文件替换手机的文件。tar -czf - dropbear.plist | ssh -p 2222 root@localhost 'tar -xzf - -C /private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app/'

5.重新越狱一遍。(就是重启手机,然后在运行一遍Yalu102就行了)

参考:https://www.reddit.com/r/jailbreak/comments/5pk3am/questionscp_on_dropbearssh_yalu_b3_1011/

三.通过wifi连接手机

ssh root@192.168.205.75,然后就连接成功了。

上一篇下一篇

猜你喜欢

热点阅读