美文网首页iOS安全反编译
关于iOS10.2越狱以后的ssh连接

关于iOS10.2越狱以后的ssh连接

作者: 小朋友石榴 | 来源:发表于2017-03-07 14:34 被阅读2211次

    iOS10.2越狱之后默认关闭ssh连接此时如果还用ssh root@192.168.205.75(手机的IP地址),会出现refuse的拒绝。

    网上有很多解决这种问题的,我这里是通过USB连接,然后通过修改yalu102里面的plist文件达到可以通过wifi进行连接。

    一.通过USB访问手机

    1.下载压缩包。http://pan.baidu.com/s/1nud1BJV

    2.该压缩包里有两玩意:itnl和libmd.dylib,我们要用的是itnl,切换到这个文件夹内执行:sudo ./itnl --iport 22 --lport 2222。(--iport 后面的端口是iOS设备的端口,--lport后的端口是本地的,也就是你当前使用的MAC的)

    3.然后在terminal上command + n开启一个新terminal,在窗口输入:ssh root@localhost -p 2222,剩下的就是连接了,密码默认为alpine

    参考:http://bbs.iosre.com/t/mac-usb-ssh-ios/2512

    二.找到yalu的安装包,并修改dropbear.plist

    1.其实直接通过filza软件修改这个文件将127.0.0.1:22这个键替换成22就可以,然后重启重新越狱一遍就够了,但是我搜不到类似的软件,可能要翻墙吧。

    2.选择yalu102的安装路径。我的是/private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app。黑色的是随机生成的,每次重新安装会改变个,但是可以通过ps -e  | grep yalu102这样子来找。(不知道有什么生成规律,幸好我的app不多)

    3.将yalu里面的plist文件导出到Mac(不知道可不可以直接用命令行操作然后修改)。ssh -p 2222 root@localhost 'tar czpf - /private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app' | tar xzpf - -C /Users/xiaopengyou/Desktop/gcc

    4.将plist修改之后,将plist文件替换手机的文件。tar -czf - dropbear.plist | ssh -p 2222 root@localhost 'tar -xzf - -C /private/var/containers/Bundle/Application/4AFE1E01-5CA1-42A1-9D93-F1D059291A39/yalu102.app/'

    5.重新越狱一遍。(就是重启手机,然后在运行一遍Yalu102就行了)

    参考:https://www.reddit.com/r/jailbreak/comments/5pk3am/questionscp_on_dropbearssh_yalu_b3_1011/

    三.通过wifi连接手机

    ssh root@192.168.205.75,然后就连接成功了。

    相关文章

      网友评论

      • 桂林銀iOS开发:前面的都行 三.通过wifi连接手机 就是不行!!!哎~
        ec27b15c3d5f:越狱工具都内置了SSH客户端dropbear,在激活越狱环境后自动安装并设置。但是dropbear的默认端口是指向本地的,而且dropbear与OpenSSH不兼容,导致22端口无法响应。
        解决措施:首先卸载OpenSSH,然后修改dropbear的22端口。
      • MdWhat:kim.cracksby.yalu102

      本文标题:关于iOS10.2越狱以后的ssh连接

      本文链接:https://www.haomeiwen.com/subject/tesmgttx.html