i3T4AN/LIBRE-HACKTIVATOR_iOS_12-16

GitHub: i3T4AN/LIBRE-HACKTIVATOR_iOS_12-16

这是一款基于 checkm8 漏洞的开源工具包,旨在自动化绕过 iOS 12-16 设备的激活锁、MDM 及 iCloud 限制。

Stars: 12 | Forks: 2

# LIBRE-HACKTIVATOR 12-16 `LIBRE-HACKTIVATOR 12-16` 是一个适用于 checkm8 兼容 iOS 设备的 iCloud/激活锁绕过工具包,主要基于 shell 和 Python 脚本构建,并打包了 palera1n 资源。 ## 法律免责声明 请仅在您拥有或明确授权维修的设备上使用此工具。未经授权的使用可能违反法律、政策或服务条款。本仓库按“原样”提供,不提供任何担保;您需自行承担所有风险。 ## 本仓库包含的内容 - 一个菜单启动器:`start.sh` - 位于 `source/` 中的 iOS 12-14 辅助流程(Python + shell) - 围绕 `palera1n/palera1n.sh` 构建的 iOS 15-16.x 流程 - 位于 `device/Darwin` 和 `device/Linux` 的特定操作系统辅助脚本和二进制文件 这是由脚本驱动的,而非打包好的软件。 ## 平台支持 - 主机操作系统:macOS (`Darwin`) 和 Linux - Windows:`start.sh` 不支持 ## 如何运行 在仓库根目录下: ``` bash ./start.sh ``` `start.sh` 是主入口,并提供一个 1-13 的菜单。 ## 菜单映射(确切行为) 1. `source/ibypass.sh` 验证 `python3` 和 `pip3`,运行 `sudo ./source/exe/jk`,等待您确认越狱完成,安装 `paramiko`,然后启动 `source/scripts/bypass.py`。该脚本中继 `localhost:2222 -> device:44` 并运行: `mount -o rw,union,update /; cd /Applications; mv Setup.app Setup.app.bak; uicache -a; killall -9 SpringBoard`。 2. `source/php.sh` 验证 `python3` 和 `pip3`,安装 `paramiko`,运行 `python3 ./source/scripts/php.py restore` 以通过 SFTP 推送 `RaptorActivation.pem`,然后运行 `source/scripts/phpbypass/start.sh` 启动本地 PHP 激活流程并调用 `ideviceactivation`。 3. `source/rm_oldicloud.sh` 验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `remove_oldicloud.py`。它通过 SSH 中继连接并运行: `cd /var/mobile/Library; rm -r Accounts; mkdir Accounts;` 它还会将 `FactoryActivated` 追加到 `com.apple.mobile.lockdown_cache-ActivationState`。 4. `source/root_shell.sh` 验证 `python3` 和 `pip3`,安装 `paramiko`,并运行 `shell.py`,该脚本会打开一个交互式 shell,并通过 SSH(通过 `localhost:2222` 使用 `root/alpine`)发送每条命令。 5. `source/simfrom.sh` 验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `python3 ./source/scripts/sim.py restore`。 6. `source/simto.sh` 验证 `python3` 和 `pip3`,安装 `paramiko`,然后运行 `python3 ./source/scripts/sim.py restore`(与选项 5 的命令相同)。 7. `palera1n/palera1n.sh -cf` 使用 `-cf` 运行 `palera1n`。 8. `palera1n/palera1n.sh -f` 使用 `-f` 运行 `palera1n`。 9. `device//bypass.sh` 清除 `~/.ssh/known_hosts`,启动 `iproxy 4444:44`,获取 `patch` 和 `com.bypass.mobileactivationd.plist`,以读写方式重新挂载 `/`,替换 `/usr/libexec/mobileactivationd`,加载 launch daemon,并触发 `launchctl reboot userspace`。 10. `device//enterrecovery.sh` 配对设备,从 `ideviceinfo` 读取 UDID,然后运行 `./ideviceenterrecovery `。 11. `device//exitrecovery.sh` 运行 `./irecovery -n`。 12. `install.sh` 基于 Linux apt 的安装程序:运行多个 `apt update/upgrade` 步骤,安装 `libimobiledevice` 工具,获取并安装 `libssl1.1` `.deb` 包,安装 `sshpass`,升级 pip,并以状态 `1` 退出。 13. 退出 ## 依赖项(来自脚本) 各流程通用: - `bash` - `python3` - `pip3` - Python 包:`paramiko` - 脚本中使用的 USB/iOS 工具: - `ideviceinfo` - `ideviceenterrecovery` - `iproxy` - `irecovery` - `sshpass` 引用的额外依赖: - `php`(PHP 绕过服务器流程) - `screen`(PHP 绕过服务器流程) - `ideviceactivation`(PHP 绕过激活调用) - 对于 `palera1n/palera1n.sh`:`curl`、`unzip`、`git`、`ssh`、`scp`、`killall`、`sudo`、`grep`、`pgrep`(以及在 Linux 上的 `lsusb`),加上 `pyimg4`(如果缺失会自动安装) `install.sh` 面向 Linux/apt,并运行多个 `sudo apt` 操作。 ## 仓库布局 ``` . ├── .gitignore ├── README.md ├── start.sh ├── install.sh ├── source/ │ ├── ibypass.sh │ ├── jailbreak.sh │ ├── php.sh │ ├── rm_oldicloud.sh │ ├── root_shell.sh │ ├── simfrom.sh │ ├── simto.sh │ ├── exe/ │ │ └── .gitkeep │ └── scripts/ │ ├── bypass.py │ ├── php.py │ ├── remove_oldicloud.py │ ├── shell.py │ ├── sim.py │ ├── usbmux.py │ └── phpbypass/ │ ├── start.sh │ ├── activator.php │ ├── raptor/RaptorActivation.pem │ └── var/www/crypt/{BigInteger.php,Hash.php,Random.php,RSA.php} ├── device/ │ ├── Darwin/ │ │ ├── bypass.sh │ │ ├── enterrecovery.sh │ │ ├── exitrecovery.sh │ │ └── {ideviceenterrecovery,ideviceinfo,iproxy,irecovery,sshpass,outputConsole} │ └── Linux/ │ ├── bypass.sh │ ├── enterrecovery.sh │ ├── exitrecovery.sh │ └── {ideviceenterrecovery,ideviceinfo,iproxy,irecovery,sshpass,outputConsole} └── palera1n/ ├── palera1n.sh ├── binaries/ │ ├── kpf.ios │ ├── Darwin/ {Kernel64Patcher,iBoot64Patcher,iBootpatch2,idevice*,img4,iproxy,irecovery,jq,pzb,sshpass} │ └── Linux/ {Kernel64Patcher,iBoot64Patcher,iBootpatch2,idevice*,img4,iproxy,irecovery,jq,pzb,sshpass} ├── other/ │ ├── bootlogo.im4p │ ├── payload/{payload_t8010.bin,payload_t8015.bin} │ └── rootfs/jbin/post.sh └── ramdisk/ ├── sshrd.sh ├── Darwin/ (tool binaries) ├── Linux/ (tool binaries) ├── shsh/{0x7000,0x7001,0x8000,0x8001,0x8003,0x8010,0x8011,0x8012,0x8015,0x8960}.shsh └── other/{bootlogo.im4p,ramdisk.tar.gz} ``` ## 各流程的行为说明 - `source/*.sh` 包装器通常会: - 验证 `python3`/`pip3` - 运行 `sudo pip3 install paramiko` - 执行 `source/scripts/` 中的脚本 - Python 辅助工具(`bypass.py`、`php.py`、`remove_oldicloud.py`、`shell.py`、`sim.py`)使用 `usbmux.py` + `paramiko` 连接到端口 `44` 上的设备服务,并桥接到本地 `2222`。 - `device/*/bypass.sh` 启动本地 `iproxy 4444:44` 并将远程补丁/plist 推送到设备。 - `palera1n/palera1n.sh` 是最大的流程,包括 ramdisk 创建/引导步骤、补丁操作以及从多个外部端点进行的网络获取。 ## 安全建议 - 运行任何流程之前请备份设备数据。 - 一次仅连接一台 iOS 设备。 - 使用可靠的 USB 线缆/端口,并避免集线器不稳定的情况。 - 执行前阅读脚本内容,并根据您的环境进行调整。
标签:A8-A11, checkm8, checkra1n, ffuf, iCloud绕过, ID锁, iOS, iPad, iPhone, libimobiledevice, MDM绕过, palera1n, Python, Setup.app绕过, Shell脚本, SpringBoard, SSH隧道, uicache, 免激活, 应用安全, 无后门, 激活锁绕过, 目录枚举, 移动安全, 设备解锁, 越狱, 越狱工具, 逆向工具