国外的大佬蠢蠢欲动开始发布 iPhone 越狱工具,几乎都是在春节点发布。
越狱最重要的是固定 Apnoce 数值,否则白苹果就没得折腾了。另一个是备份 SHSH2,没有这玩意都是瞎折腾。
基本流程:先把 Apnonce 数值固定,然后查找 G 值,最后作校验。
环境
CPU:n71map
工具
igetnonce(用来固定 Apnonce 数值)
https://github.com/xybp888/igetnonce/releases/latest
noncestatistics(用来校验数值有效性)
https://github.com/xybp888/noncestatistics/releases/latest
以上两个工具下载解压到桌面一个文件夹里,然后 cmd 进入到文件夹,之后开始固定数值:
igetnonce.exe
执行会自动固定数值:
C:\Users\Administrator\Desktop\igetnonce>igetnonce.exe
Version: 0447a25f8d84189e0fae95cb8886c31c9dxxxxxx - 11
Identified device as n71map, iPhone8,1 in normal mode...
ECID=1744a28xxxxxx
ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
SepNonce=e509ee6b14e3d96c777bfefab414608be6xxxxxx
ApNonce=
后面这一串就是自动生成的代码。
最后按照 备份 SHSH2 的教程手动指定 Apnonce 就能备份出固定 G 值的 SHSH2。既然都操作好了,肯定要检查一下是不是有效。以前就遇到一种情况:固定好以为安然无事,平刷时发现 G 值早已经变动..了
下面是 windows 下免越狱检查方式:
noncestatistics.exe -t 10 nonces.txt
执行后显示:
C:\Users\Administrator\Desktop\igetnonce>noncestatistics.exe -t 10 nonces.txt
Version: 3c01614f9430a33a9383c0d1dc40a2ca62xxxxxx - 44
Identified device as n71map, iPhone8,1 in normal mode... Trying to get in recovery...
INFO: device serial number is FK1QQXxxxxxx
No ECID was specified. Checking if any device is connected.
Getting ApNonce statistics for device with ECID: 409336832xxxxxx
000001 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000002 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000003 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000004 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000005 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000006 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000007 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000008 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000009 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
000010 ApNonce=5de91a47f13babad2cb71ffde83f68604cxxxxxx
Waiting for device to reboot...
Resetting autoboot...
Done
看到上面的内容,说明搞定噻!
这时候应该有个疑问,目前只确定了 ApNonce,那对应的 G 值(全名 generator)是多少?这就要查看备份的 SHSH2 了。例 SHSH2 内容中的 0x1111111111111111 就是当前手机里写入的 com.apple.System.boot-nonce,简称 G 值引导参数。
<key>generator</key>
<string>0x1111111111111111</string>
当然了,也可以越狱后 ssh 进入手机,用命令显示详细信息:
nvram -xp
更新 2019-02-01