Translate

jueves, abril 09, 2020

IOS 13.3 Aplicar mods, solo funcionan antes de un boot:

Preparar conexión USB proxy para acceder por el puerto 2222:
./tcprelay.py -t 44:2222

En una session de shell, o de putty usamos esta cadena para acceder a la shell del smartphone:
ssh root@localhost -p 2222
Comandos de trabajo:
mount -o rw,union,update /
mv /Applications/Setup.app/Setup /Applications/Setup.app/Setup.old
cp /Applications/Preferences.app/Preferences /Applications/Setup.app/Setup
uicache -a
killall backboardd



Trasferir archivos al iphone:

scp -P 2222 apps.tgz  root@localhost:/tmp


Private FrameWorks:

/System/Library/PrivateFrameworks/DataMigration.framework:  responsable de restaurar todo en el reboot

plutil:  comando para leer ficheros plist


Comando mount en el smartphone )iOS 13.4.1:
/dev/md0 on / (hfs, local, nosuid, read-only)
devfs on /dev (devfs, local, nosuid, nobrowse)
/dev/disk0s1s1 on / (apfs, local, nosuid, union, journaled, noatime)
devfs on /dev (devfs, local, nosuid)
/dev/disk0s1s3 on /private/xarts (apfs, local, nodev, nosuid, journaled, noatime, nobrowse)
/dev/disk0s1s2 on /private/var (apfs, local, nodev, nosuid, journaled, noatime, protect)
/dev/disk0s1s4 on /private/var/wireless/baseband_data (apfs, local, nodev, nosuid, journaled, noatime, nobrowse)
/dev/disk0s1s6 on /private/var/MobileSoftwareUpdate (apfs, local, nodev, nosuid, journaled, noatime, nobrowse)
/dev/disk0s1s5 on /private/var/hardware (apfs, local, nodev, nosuid, journaled, noatime, nobrowse)
/dev/disk5 on /binpack (hfs, local, nosuid, read-only)
/dev/disk6 on /private/var/binpack (hfs, local, nosuid, read-only)


Servicios en iOS 13.4.1:

Comando para ver todos los servicios levantados en el sistema:


ps -A

Iniciar, parar servicios:

Parar y lanzar SpringBoard:
launchctl unload /System/Library/LaunchDaemons/com.apple.SpringBoard.plist
launchctl load /System/Library/LaunchDaemons/com.apple.SpringBoard.plist


Parar y lanzar el modulo de baseband, comunicaciones:

launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist 
launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist

Logs:

/private/var/mobile/Library/Logs/mobileactivationd : vemos donde apunta la carpeta com.apple.mobileactivationd

Localizar ficheros de activación de gsm:

Aplicacion que levanta en el boot la activación de datos:

/usr/libexec/mobileactivationd
Borra la carpeta activation_redors activation_recod.plist
Para parar este proceso hay que usar: kill -9 numProceso

Fichero data_ark.plist:
/var/root/Library/Lockdown/data_ark.plist

Carpeta de activación:
/var/containers/Data/System/com.apple.mobileactivationd/ 
Dentro de estacarpeta tenemos:
/Library/internal/data_ark.plist: 
/Library/activation_records/activation_record.plist :Fichero con el Token valido