i3T4AN/LIBRE-HACKTIVATOR_iOS_12-16
GitHub: i3T4AN/LIBRE-HACKTIVATOR_iOS_12-16
这是一款基于 checkm8 漏洞的开源工具包,旨在自动化绕过 iOS 12-16 设备的激活锁、MDM 及 iCloud 限制。
Stars: 12 | Forks: 2
# LIBRE-HACKTIVATOR 12-16
`LIBRE-HACKTIVATOR 12-16` 是一个适用于 checkm8 兼容 iOS 设备的 iCloud/激活锁绕过工具包,主要基于 shell 和 Python 脚本构建,并打包了 palera1n 资源。
## 法律免责声明
请仅在您拥有或明确授权维修的设备上使用此工具。未经授权的使用可能违反法律、政策或服务条款。本仓库按“原样”提供,不提供任何担保;您需自行承担所有风险。
## 本仓库包含的内容
- 一个菜单启动器:`start.sh`
- 位于 `source/` 中的 iOS 12-14 辅助流程(Python + shell)
- 围绕 `palera1n/palera1n.sh` 构建的 iOS 15-16.x 流程
- 位于 `device/Darwin` 和 `device/Linux` 的特定操作系统辅助脚本和二进制文件
这是由脚本驱动的,而非打包好的软件。
## 平台支持
- 主机操作系统:macOS (`Darwin`) 和 Linux
- Windows:`start.sh` 不支持
## 如何运行
在仓库根目录下:
```
bash ./start.sh
```
`start.sh` 是主入口,并提供一个 1-13 的菜单。
## 菜单映射(确切行为)
1. `source/ibypass.sh`
验证 `python3` 和 `pip3`,运行 `sudo ./source/exe/jk`,等待您确认越狱完成,安装 `paramiko`,然后启动 `source/scripts/bypass.py`。该脚本中继 `localhost:2222 -> device:44` 并运行:
`mount -o rw,union,update /; cd /Applications; mv Setup.app Setup.app.bak; uicache -a; killall -9 SpringBoard`。
2. `source/php.sh`
验证 `python3` 和 `pip3`,安装 `paramiko`,运行 `python3 ./source/scripts/php.py restore` 以通过 SFTP 推送 `RaptorActivation.pem`,然后运行 `source/scripts/phpbypass/start.sh` 启动本地 PHP 激活流程并调用 `ideviceactivation`。
3. `source/rm_oldicloud.sh`
验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `remove_oldicloud.py`。它通过 SSH 中继连接并运行:
`cd /var/mobile/Library; rm -r Accounts; mkdir Accounts;`
它还会将 `FactoryActivated` 追加到 `com.apple.mobile.lockdown_cache-ActivationState`。
4. `source/root_shell.sh`
验证 `python3` 和 `pip3`,安装 `paramiko`,并运行 `shell.py`,该脚本会打开一个交互式 shell,并通过 SSH(通过 `localhost:2222` 使用 `root/alpine`)发送每条命令。
5. `source/simfrom.sh`
验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `python3 ./source/scripts/sim.py restore`。
6. `source/simto.sh`
验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `python3 ./source/scripts/sim.py restore`(与选项 5 的命令相同)。
7. `palera1n/palera1n.sh -cf`
使用 `-cf` 运行 `palera1n`。
8. `palera1n/palera1n.sh -f`
使用 `-f` 运行 `palera1n`。
9. `device//bypass.sh`
清除 `~/.ssh/known_hosts`,启动 `iproxy 4444:44`,获取 `patch` 和 `com.bypass.mobileactivationd.plist`,以读写方式重新挂载 `/`,替换 `/usr/libexec/mobileactivationd`,加载 launch daemon,并触发 `launchctl reboot userspace`。
10. `device//enterrecovery.sh`
配对设备,从 `ideviceinfo` 读取 UDID,然后运行 `./ideviceenterrecovery `。
11. `device//exitrecovery.sh`
运行 `./irecovery -n`。
12. `install.sh`
基于 Linux apt 的安装程序:运行多个 `apt update/upgrade` 步骤,安装 `libimobiledevice` 工具,获取并安装 `libssl1.1` `.deb` 包,安装 `sshpass`,升级 pip,并以状态 `1` 退出。
13. 退出
## 依赖项(来自脚本)
各流程通用:
- `bash`
- `python3`
- `pip3`
- Python 包:`paramiko`
- 脚本中使用的 USB/iOS 工具:
- `ideviceinfo`
- `ideviceenterrecovery`
- `iproxy`
- `irecovery`
- `sshpass`
引用的额外依赖:
- `php`(PHP 绕过服务器流程)
- `screen`(PHP 绕过服务器流程)
- `ideviceactivation`(PHP 绕过激活调用)
- 对于 `palera1n/palera1n.sh`:`curl`、`unzip`、`git`、`ssh`、`scp`、`killall`、`sudo`、`grep`、`pgrep`(以及在 Linux 上的 `lsusb`),加上 `pyimg4`(如果缺失会自动安装)
`install.sh` 面向 Linux/apt,并运行多个 `sudo apt` 操作。
## 仓库布局
```
.
├── .gitignore
├── README.md
├── start.sh
├── install.sh
├── source/
│ ├── ibypass.sh
│ ├── jailbreak.sh
│ ├── php.sh
│ ├── rm_oldicloud.sh
│ ├── root_shell.sh
│ ├── simfrom.sh
│ ├── simto.sh
│ ├── exe/
│ │ └── .gitkeep
│ └── scripts/
│ ├── bypass.py
│ ├── php.py
│ ├── remove_oldicloud.py
│ ├── shell.py
│ ├── sim.py
│ ├── usbmux.py
│ └── phpbypass/
│ ├── start.sh
│ ├── activator.php
│ ├── raptor/RaptorActivation.pem
│ └── var/www/crypt/{BigInteger.php,Hash.php,Random.php,RSA.php}
├── device/
│ ├── Darwin/
│ │ ├── bypass.sh
│ │ ├── enterrecovery.sh
│ │ ├── exitrecovery.sh
│ │ └── {ideviceenterrecovery,ideviceinfo,iproxy,irecovery,sshpass,outputConsole}
│ └── Linux/
│ ├── bypass.sh
│ ├── enterrecovery.sh
│ ├── exitrecovery.sh
│ └── {ideviceenterrecovery,ideviceinfo,iproxy,irecovery,sshpass,outputConsole}
└── palera1n/
├── palera1n.sh
├── binaries/
│ ├── kpf.ios
│ ├── Darwin/ {Kernel64Patcher,iBoot64Patcher,iBootpatch2,idevice*,img4,iproxy,irecovery,jq,pzb,sshpass}
│ └── Linux/ {Kernel64Patcher,iBoot64Patcher,iBootpatch2,idevice*,img4,iproxy,irecovery,jq,pzb,sshpass}
├── other/
│ ├── bootlogo.im4p
│ ├── payload/{payload_t8010.bin,payload_t8015.bin}
│ └── rootfs/jbin/post.sh
└── ramdisk/
├── sshrd.sh
├── Darwin/ (tool binaries)
├── Linux/ (tool binaries)
├── shsh/{0x7000,0x7001,0x8000,0x8001,0x8003,0x8010,0x8011,0x8012,0x8015,0x8960}.shsh
└── other/{bootlogo.im4p,ramdisk.tar.gz}
```
## 各流程的行为说明
- `source/*.sh` 包装器通常会:
- 验证 `python3`/`pip3`
- 运行 `sudo pip3 install paramiko`
- 执行 `source/scripts/` 中的脚本
- Python 辅助工具(`bypass.py`、`php.py`、`remove_oldicloud.py`、`shell.py`、`sim.py`)使用 `usbmux.py` + `paramiko` 连接到端口 `44` 上的设备服务,并桥接到本地 `2222`。
- `device/*/bypass.sh` 启动本地 `iproxy 4444:44` 并将远程补丁/plist 推送到设备。
- `palera1n/palera1n.sh` 是最大的流程,包括 ramdisk 创建/引导步骤、补丁操作以及从多个外部端点进行的网络获取。
## 安全建议
- 运行任何流程之前请备份设备数据。
- 一次仅连接一台 iOS 设备。
- 使用可靠的 USB 线缆/端口,并避免集线器不稳定的情况。
- 执行前阅读脚本内容,并根据您的环境进行调整。
标签:A8-A11, checkm8, checkra1n, ffuf, iCloud绕过, ID锁, iOS, iPad, iPhone, libimobiledevice, MDM绕过, palera1n, Python, Setup.app绕过, Shell脚本, SpringBoard, SSH隧道, uicache, 免激活, 应用安全, 无后门, 激活锁绕过, 目录枚举, 移动安全, 设备解锁, 越狱, 越狱工具, 逆向工具