它是如何工作的?
它启动需要多个补丁的设备。第一次运行时,它会启动一个 ramdisk,转储你的板载 blob,创建一个 fakefs(如果使用半连接),安装加载器应用程序,并修补你的内核。
问题
需要帮忙?
如果您需要帮助,请加入我们的 Discord。由于垃圾邮件泛滥,我们禁用了问题,并且一般难以响应。我们在 Discord 上感觉舒服多了。
请,请,请提供必要的信息:
- iOS 版本和设备(例如 iPhone 7+ 15.1、iPhone 6s 15.3.1)
- 计算机的操作系统和版本(例如 Ubuntu 22.04、macOS 13.0)
- 你运行的命令
- 日志文件夹中的完整日志
警告
- 我们不对任何数据丢失负责。如果他们的设备出现问题,该程序的用户将承担责任。虽然什么都不应该发生,但越狱本身就有风险。如果您的设备卡在恢复状态,请运行以下操作之一:
- futurerestore --退出恢复
- 恢复-n
先决条件
- iOS 15 或 16 (A8-A11) 上的 checkm8 易受攻击的 iOS 设备
- 设备必须在 iOS 15.0-16.2 上
- Linux 或 macOS 计算机
- 必须安装 Python 3。
A10 和 A11 设备
- 在 A10 和 A11 上,您必须在越狱状态下禁用密码。
- 在 iOS 16 A10+ 上,如果您曾经在 16 上启用密码,则必须通过设置应用程序重置/使用计算机恢复
- 在 A10 上,这可以在未来通过实施 blackbird 来解决。
- 在 A11 上,我们还没有 SEP 漏洞。
以上就是iOS 16.2 也可使用 palera1n 推出全新越狱工具的详细内容,更多请关注Work网其它相关文章!