(1)手机越狱
打开爱思助手,然后做下面操作:"越狱刷机 -- 一键越狱 -- iOS 10.0~12.1.2越狱"
在手机中进行如下操作(爱思助手中也有提示)
(2)安装相关插件
打开Cydia,搜索OpenSSH,CydiaSubstrate并安装
(3)安装新版的Reveal
Reveal版本: version 21(11690)
RevealServer.framework的位置:
/Applications/Reveal.app/Contents/SharedSupport/iOS-Libraries
配置RevealServer.plist (使用Xcode打开后,"点击鼠标右键 -- Open As -- Source Code" 模式查看)
在下面array中添加应用对应的bundle id (com.apple.AdSupport 支持所有的app)
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Filter</key>
<dict>
<key>Bundles</key>
<array>
<string>com.apple.AdSupport</string>
</array>
</dict>
</dict>
</plist>
命名为RevealServer.plist
(4)连接SSH到越狱设备上
前提是手机和电脑必须是同一个wifi下
移动 RevealServer.framework 打开终端,输入如下命令,默认密码:alpine 自己修改过就用自己的
这里使用scp命令来操作, 之前是爱思助手可视化操作, 直接拖到这个目录下,是不行的, (连接到手机移动文件之后,执行ls查看文件, 并没有找到,这点是最坑的) 还是使用scp命令操作比较稳妥
scp /Users/kbmore/Desktop/Reveal.app/Contents/SharedSupport/iOS-Libraries/RevealServer.framework/RevealServer.dylib root@172.18.37.292:/Library/MobileSubstrate/DynamicLibraries/RevealServer.dylib
注意这里是在mac上执行, 并不是在连接的手机上哦.
scp 电脑上的文件 root@你手机ip:需要移动到手机上的路径
这里是直接修改了文件名
到这里刚拷贝到手机一个文件,还需要拷贝刚才新建的plist文件
```
scp /Users/kbmore/Downloads/i4ToolsDownloads/Cache/DynamicLibraries/RevealServer.plist root@172.18.37.222:/Library/MobileSubstrate/DynamicLibraries/RevealServer.plist
```
拷贝完成
都是拷贝到手机上的 /Library/MobileSubstrate/DynamicLibraries 目录
(5)手机上reveal 设置
最后
一个mac中的reveal 的ios-libraries 中的文件是这样的
另一mac中的reveal 的ios-libraries 中的文件是这样的
发现两个包里文件名并不一样
再看手机里的文件
如果使用爱思助手的话,可以在软链中看到相应的文件
删除手机里的一个reveal2loader相关的dylib 和plist , reveal还是可以正常使用
电脑中reveal iOS-Libraries, 就是给你拷贝用的, 其他没什么卵用, 删除也没事
还有拷贝到手机中的直接命名 RevealServer.dylib 和 RevealServer.plist 就可以 (拷贝最后的路径其实是 /usr/lib/TweakInject)
还有
拷贝到这里的framework好像并没有什么乱用, 直接删掉也没事
最后其实是直接执行,scp 那两个命令就可以了, (有的文章中写的一大堆调整, 没什么用 (个人操作所得, 如有不同意见,勿喷))
网友评论