软件说明:当前唯一一款支持无根越狱环境手机端解密plugins(完整权限)的脱壳工具,越狱机器可以安装NoAppThinning来让App Store下载的为全量包。
软件下载:
越狱源地址:https://jailrepo.initnil.com/
#巨魔 #越狱
#今日更新
砸壳软件介绍:
一:DumpDecrypted (动态砸壳)
实现原理:dumpdecrypted 是 iOS 砸壳工具的经典代表,它通过动态库注入,利用系统加载可执行文件时解密的特性,将解密后的二进制从内存中导出。其工作机制是当 iOS 系统加载一个加密的 Mach-O 文件时,在内存中解密其代码页,dumpdecrypted 通过解析 LC_ENCRYPTION_INFO 找到对应内存地址,将解密后的代码写回原文件的副本,并移除加密标识(cryptid)。
缺点:
1、App 含有越狱检测机制,直接退出。
2、某些 Framework 未在 App 启动时加载,导致砸壳不完整。
二:DumpDecrypter (动态砸壳)支持iOS15
最新版的DumpDecrypter可以说就是手机端bagbak;越狱机器可以安装NoAppThinning来让App Store下载的为全量包,所有加密的Frameworks均会主动进行加载和bagbak一样。
三:Iridium(接近静态脱壳)
实现原理:Iridium 是一种更接近静态脱壳的工具。它通过模拟 dyld 的行为,将加密的 Mach-O 文件映射到内存,并利用系统内核完成加密页的解密操作,而不需要执行整个 App。这与传统的砸壳工具通过动态加载后再导出的方式有本质不同。Iridium 尝试调用 mremap_encrypted 解密内存页,这是 iOS 系统中的一个内核函数,用于处理 FairPlay DRM 的加密解密过程。
缺点:
1、由于 Iridium 不需要运行目标 App,因此它能够避免很多由于 App 含有越狱检测、框架加载不完全等问题的干扰,理论上可以提高兼容性和可靠性。然而,其使用较为复杂,并且由于对内核的直接操作,某些情况下会遇到与内存对齐相关的问题,导致解密失败。
2、由于 dyld 在 iOS 14 后不再用户态调用该函数,解密过程变得更加复杂。FlexDecrypt 通过映射 Mach-O 文件并在访问时触发解密操作,但偶尔会因内存对齐问题导致失败。