本次发布的palera1n越狱工具是C语言重写版。和以往的shell版palera1n越狱工具相比,使用更加简便,对依赖环境需求更少,适用更加方便。palera1n C语言版本本次发布了 Mac版本 和linux版本,具体可以在项目下载地址查看
最新开源下载地址 2.0 beta 8
更新内容:
- 当机器没有检测到 USB 端口时显示错误而不是崩溃。
- 修复启动 palera1n-c 时检测已连接的 DFU 模式设备
- 让 SpringBoard 显示非默认系统应用程序(似乎与 iPad 相关)
- 修复嵌入到非 amd64 版本中的 amd64 二进制文件
- 固定版本字符串
palera1n利用checkm8 bootROM 漏洞利用 iOS 15+ 上的 arm64(arm64e 除外)越狱任何 iOS/iPadOS 设备 。palera1n能够在 fakefs-rootful 模式下越狱设备,由于checkm8漏洞利用的性质, palera1n是半束缚的。也就是说,您必须 palera1n在设备重启后运行该工具才能进入越狱状态。
在 A11 设备上,即 iPhone 8、iPhone 8 Plus 和 iPhone X,无法使用密码。
在 iOS 15 上,越狱时必须关闭密码。
在 iOS 16 上,密码必须在恢复后关闭,并且 从设置应用程序重置所有内容和设置算作恢复。在这种情况下可以使用备份。
palera1n不支持任何的虚拟机安装的Mac和Linux系统,只能用于实体机
支持的设备列表:
iPhone 6s
iPhone 6s Plus
iPhone SE (2016)
iPhone 7/iPhone 7 Plus
iPhone 8/iPhone 8 Plus
iPhone X
iPad mini 4
iPad Air 2
iPad (5th generation)
iPad (6th generation)
iPad (7th generation)
iPad Pro (9.7″)
iPad Pro (12.9″) (1st generation)
iPad Pro (10.5″)
iPad Pro (12.9″) (2nd generation)
iPod Touch (7th generation)
项目使用说明:
有根越狱
第一步 命令 palera1n -fc
第二步 命令 palera1n -f
无根越狱命令
palera1n
清除越狱环境命令
palera1n –force-revert
https://cdn.nickchan.lol/palera1n/c-rewrite/releases/v2.0.0-beta.1/palera1n.1.html
原文链接:https://www.kejixz.com/1510.html,转载请注明出处。
评论0