赞
踩
palera1n越狱的过程比较的繁琐,且使用的是sileo商店,这个商店安装完成后默认的依赖是不完整的。先需要安装两个插件: PreferenceLoader 和 RocketBootstrap两个插件后 sileo商店才算正式能够使用。
palera1n越狱说明:
首先以主要以官方的说明文档为主才行,网上的说明文档已经破旧。
官方说明文档如下:
https://ios.cfw.guide/installing-palera1n/#installing-palera1n
mv palera1n-macos-universal palera1n
sudo xattr -c /usr/local/bin/palera1n
sudo chmod +x palera1n
# 很多教程都让输入 -fc命令,其实最新的版本是无需输入参数的。运行两次即可
./palera1n
palera1n 说明
支持2种越狱模式/越狱类型
rootful
= fakefs-rootful
= 普通越狱
= 有根越狱
:rootfs可写,包括根目录/也可以写rootless
= 无根越狱
:rootfs只读,只有/var可写推荐的越狱模式
frida
等等常用参数
-c
, --setup-fakefs
Setup fakefs
-f
, --fakefs
Boots fakefs
-l
, --rootless
Boots rootless. This is the default-v
, --debug-logging
Enable debug logging
-V
, --verbose-boot
Verbose boot常见用法
palera1n -cf
== palera1n -c -f
palera1n -f
palera1n
== palera1n -l
== palera1n --rootless
palera1n -f
:f
=Fakefs
=rootFul
palera1n
== palera1n -l
:l
=rootLess
palera1n -f
:f
=Fakefs
=rootFul
palera1n
== palera1n -l
:l
=rootLess
完整用法=语法=帮助
palera1n --help
打印程序版本并退出。
在保留用户数据的同时删除越狱。运行此命令后,一些越狱文件可能会保留。此外,越狱应用程序将在主屏幕上保留一段时间,即使文件被删除,因为图标缓存仍然有它们的图标。当与 -f
,一起使用时--fakefs
,这实际上将以无根模式启动设备,然后删除越狱文件。因此,当该选项与 , 一起使用时 -f
,不支持使用 loader 应用程序安装越狱环境--fakefs
。如果已经使用rootful之后,重新创建fakefs 需要添加上这个命令才行。
创建fakefs 的状态为下图,而非命令行形式的报错等等
-B
, --setup-fakefs-partial
喜欢-c
,--setup-fakefs
但是创建的 fakefs 的大小更小,代价是在很少写入的路径中有不可写的部分。(适用于 16 GB 设备)
-c
, --setup-fakefs
当与-f
, 一起使用时--fakefs
,创建 rootful 所需的新 APFS 卷。如果一个已经存在,将会失败。
-d
, --demote
将有效生产熔丝设置为 0,以启用硬件调试功能。
-D
, --dfuhelper
执行 DFU 帮助程序以引导用户将设备置于 DFU 模式然后退出。
-e
, --boot-args
引导参数
指定自定义 XNU 内核命令行。rootdev =md0 参数被使用palera1n
并且不能被覆盖。此外, 在 fakefs 设置期间使用了wdt=-1参数。
-E
, --enter-recovery
进入恢复模式后退出。
-f
, --fakefs
以 rootful 模式越狱。
-h
, --help
打印帮助文本。
-i
, --checkra1n-file
检查文件
指定自定义 checkra1n 文件的路径。
-k
, --override-pongo
庞戈文件
覆盖 PongoOS 图像。 应使用在构建时名为Pongo.bin的原始图像 。需要 PongoOS 2.6.0 或更高版本。
-K
, --override-kpf
KPF文件
覆盖内核补丁查找器 PongoOS 模块。该模块需要支持使用 rootfs 命令在 paleinfo 中设置根文件系统。如果有疑问,请使用 https://github.com/guacaplushy/PongoOS iOS15 分支或你自己的分支。
-l
, --rootless
-l
在 rootless 模式下越狱,当没有指定,--rootless
和 -f
,时,这是默认设置 --fakefs
。 -L
,--jbinit-log-to-file
使 jbinit 登录到 /cores/jbinit.log 这个文件可以在越狱时从沙盒应用程序中查看。
-n
, --exit-recovery
退出恢复模式并退出。
-o
, --override-overlay
叠加文件
指定自定义覆盖文件的路径,如果使用默认的 ramdisk,该文件将在引导期间安装到 /cores/binpack 上。默认的 ramdisk 期望覆盖在其根目录下包含一个名为 Applications的文件夹 ,以及 在其根目录下一个名为loader.dmg的 dmg。否则,设备将无法启动。预计它还包含一个 shell、一个 ssh 服务器和各种命令行实用程序。
-O
, --disable-ohio
禁用俄亥俄州(禁用分析)
-p
, --pongo-shell
引导进入干净的 PongoOS shell 后退出
-P
, --pongo-full
喜欢-p
,--pongo-shell
但已分别上传和应用默认图像和选项。
-r
, --override-ramdisk
虚拟磁盘文件
覆盖虚拟磁盘。至少,它应该包含一个 /sbin/launchd 以及一个假的 dyld /usr/lib/dyld ,逻辑应该在其中。
-R
, --reboot-device
以正常模式重启设备并退出。
-s
, --safe-mode
进入安全模式。将显示一条警报。越狱守护进程或指定的早期启动可执行文件(请参阅下面的文件部分)将被执行。仍然可以使用加载器应用程序和内置的 SSH 服务器,以及您安装的任何越狱专用应用程序。
-v
, --debug-logging
启用调试日志记录。可以重复该选项以获得额外的冗长。
-V
, --verbose-boot
以详细模式启动设备,允许查看启动日志。
-I
, --device-info
打印有关设备的信息并退出。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。