iCulture forum | iPhone, iPad,  iPod touch, Apple TV en iOS

iCulture forum | iPhone, iPad, iPod touch, Apple TV en iOS (https://forum.iculture.nl/)
-   Unlock [archief] (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/)
-   -   IPSF Style 1.1.3 (3.9) unlock by Geohot (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/6548-ipsf-style-1-1-3-3-9-unlock-by-geohot.html)

mjay 05-02-08 12:50

IPSF Style 1.1.3 (3.9) unlock by Geohot
 
Het gaat snel na de (gelekte) Anysim 1.1.3 nu deze unlock.

On the iPhone: 1.1.3 Unlock and another 3.9 exploit

Citaat:

1.1.3 Unlock and another 3.9 exploit
I cleaned up the token generator code and wrote a shell script to do the IPSF style unlock. I believe that this is the best unlock for 3.9, since we know Apple doesn't update the bootloader. Here is the script and some support files, including a new version of norz that fixes the "Waiting for data..." problem. This unlock should be restore, and *hopefully* upgrade resistant. Thanks to elite for the virginizor, dev for iUnlock, PmgR for getting lip to compile on the iPhone, and gray for his initial crypto work. It works on 04.03.13, the baseband of 1.1.3
The unlock command needs to be rerun on restart. Could someone patch lockdownd to send 'AT+CLCK="PN",0,"00000000"' on startup?
Also I finally found the download exploit IPSF uses. If the last four bytes in the SHA are 00, the endpack command, which writes 0xA0020000-0xA0020400, always validates. Get the IPSF hlloader and check it out.
Je kan de discussie volgen bij Hackit0sh.

Fresh 05-02-08 12:56

Wow, afgezien van een jailbreak van toekomstige firmware versies, zijn BL 3.9 iPhones voorgoed simlockvrij met deze methode. Dat lees ik toch goed?

ArB 05-02-08 13:26

Ik had die discussie al een tijdje zitten volgen en het leek me de beste manier inderdaad. Nu maar even afwachten of hij ook niets echt kapot maakt. maw ik wil nog wel kunnen virginizen als ik dat wil.

Destiny 05-02-08 14:19

Dit ziet er idd heel interessant uit. Misschien dat ik deze methode wel ga doen ipv de anysim methode.

MacFly 05-02-08 23:42

Gelukt!
 
Na de hele thread te hebben gelezen op hackint0sh heb ik het ook maar eens geprobeerd.....je kan altijd restoren naar 1.1.1

Werkt gelijk een zonnetje.... ik zit dus nu op fw 1.1.3 met de baseband van 1.1.3. (natuurlijk op BL 3.9). voor de geïntereseerden:

Code:

******** THIS WILL NOT WORK ON BOOTLOADER 4.6 ********

Quote:
Just unpack, copy all the files, and run the shell script. Get bbupdater and the latest fls and eep and put in folder if you want the baseband to be restored automatically.

I would like t compile a tutorial for this IPSF_Geohot unlock, can someone who has done it successfully please confirm:

Download the new package on page 10 posted by SoLaR
hxxp://rap|d$hare.com/files/89384929/ipsftool-1.1.3-3.9_ONLY_-try3.rar

copy the following files to usr/bin

debugvirgin
ipsf.sh
ipsf.sh.bak
iUnlock
norz
precess
precess.c
secloader
secpack
bbupdater
ICE04.03.13_G.fls
ICE04.03.13_G.eep
Signal.app
signal.plist

give all files 777 permissions
close Wi-Fi


open terminalvt-100 on the iphone

#cd usr/bin
#chmod +x ipsf.sh
#ipsf.sh

then follow instructions in terminal/putty

reboot

then use Dev Team Soft-Update to 1.1.3
and should have 1.1.3 firmware and modem/baseband 04.0313_G


If signal.app is not palced in the Applications folder, manually place it there (0775 permissions) and reboot, then run it manually from the springboard

Quote:
On the 1.1.3 baseband, it relocks on every reset. This is true with real IPSF too. A script to send 'AT+CLCK="PN",0,"00000000" will fix this, but there should be a better way. Maybe this a feature on the new baseband and the new lockdownd does this.


to re-unlock
install Patched Signal.app for IPSFed BL 3.9 1.1.3 iPhones (add to apps dir 755 permissions)
Get it from: http://r-a-p-i-d-s-h-a-r-e.de/files/...plist.zip.html (remove "-" from URL)
and put it into /System/Library/LaunchDaemons/ for Signal.app to automatically run on startup/reboot

or

type the following in terminal

1. # launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist
2. # minicom
3. AT+CLCK="PN",0,"00000000"
4. AT+CLCK="PN",2
5. launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist



please add correct this, thanks - i am about to try this on a spare phone that has 0049 and only get back IMEI on 1.1.3 bb

Dus ik zeg NIET dat iedereen dit direct moet gaan doen, maar als je weet wat je doet, dan lukt het (waarschijnlijk) wel...

Destiny 05-02-08 23:44

Ik zit ook aan deze methode te denken. Alleen ik vind het klo*te dat er een programma moet draaien met zon stom icoontje op me springboard. Daarbij weet je ook niet wat er gebeurt als je update naar een eventuele nieuwe firmware.....

Fresh 05-02-08 23:48

Heb je de IPSF methode gedaan? Is die wel ongedaan te maken?

MacFly 05-02-08 23:57

Ja ik heb de IPSF-methode gedaan. Volgens Geohot is deze wel te reversen omdat er een backup van je originele seczone wordt gemaakt. (in tegenstelling tot de commerciële IPSF).

Dus na uitvoeren van het script, eerst je seczone backuppen...(je weet maar nooit)

MacFly 06-02-08 00:04

Citaat:

Oorspronkelijk geplaatst door destiny (Bericht 56573)
Ik zit ook aan deze methode te denken. Alleen ik vind het klo*te dat er een programma moet draaien met zon stom icoontje op me springboard. Daarbij weet je ook niet wat er gebeurt als je update naar een eventuele nieuwe firmware.....

idd. er is blijkbaar wel een startupscriptje voorhanden dat ervoor zorgt dat je niet meer Signal.app moet draaien na een herstart, maar ik kan het momenteel niet direct vinden....Maar ik herstart m'n iPhone eigenlijk heel weinig.
Ik vermoed dat hiervoor binnenkort wel een app zal verschijnen via installer.

Destiny 06-02-08 00:13

Ik hoop gewoon dat dit automatisch gebeurt bij het opstarten en dat heel dat programma ook niet nodig is...
Gewoon een app draaien uit de installer en klaar. Verder geen extra progjes. Dat zou ideaal zijn..

mwagena 06-02-08 00:46

Macfly:
Vanaf welke firmware versie heb je die unlock uitgevoerd?
wat waren de stappen:) (op die bovenstaande na dan)

MacFly 06-02-08 01:45

Citaat:

Oorspronkelijk geplaatst door mwagena (Bericht 56605)
Macfly:
Vanaf welke firmware versie heb je die unlock uitgevoerd?
wat waren de stappen:) (op die bovenstaande na dan)

ik ben vertrokken van 1.1.3. (dev-team). Daarna heb ik alle files in /usr/bin geplaatst.
iPhone in airplane-mode gezet en voor de zekerheid ook maar het CommCenter afgesloten (unload -w) via Uictl.app

Daarna in Terminal-vt: cd naar /usr/bin/ipsftool en daar het commando ./ipsf.sh gegeven....script begint te lopen en duurde ongeveer 5 minuten met heel veel output. Als alles afgelopen is herstart je springboard . Nu moet je natuurlijk wel effe je CommCenter herstarten via Uictl. Als je niet direct netwerk hebt kan je Signal.app draaien en daarna werkte het bij mij allemaal. Zeker niet vergeten je seczone te backuppen....

Zo nu ga ik effe slapen, morgen ben ik er weer moesten er nog vragen hierover zijn dan zal ik proberen deze zo snel mogelijk te beantwoorden als ik het al weet natuurlijk. Damn typen op zo'n iPhone gaat toch niet echt snel....

mwagena 06-02-08 02:50

Citaat:

Oorspronkelijk geplaatst door MacFly (Bericht 56617)
ik ben vertrokken van 1.1.3. (dev-team). Daarna heb ik alle files in /usr/bin geplaatst.
iPhone in airplane-mode gezet en voor de zekerheid ook maar het CommCenter afgesloten (unload -w) via Uictl.app

Daarna in Terminal-vt: cd naar /usr/bin/ipsftool en daar het commando ./ipsf.sh gegeven....script begint te lopen en duurde ongeveer 5 minuten met heel veel output. Als alles afgelopen is herstart je springboard . Nu moet je natuurlijk wel effe je CommCenter herstarten via Uictl. Als je niet direct netwerk hebt kan je Signal.app draaien en daarna werkte het bij mij allemaal. Zeker niet vergeten je seczone te backuppen....

Zo nu ga ik effe slapen, morgen ben ik er weer moesten er nog vragen hierover zijn dan zal ik proberen deze zo snel mogelijk te beantwoorden als ik het al weet natuurlijk. Damn typen op zo'n iPhone gaat toch niet echt snel....

oke:) kga het ook zo proberen.
en welke methode heb je gebruikt om te updaten. via installer?
of de terminal way:)

mwagena 06-02-08 03:47

Ik moet bij mobile terminal username en password in typen. maar root:dottie of root:alpine werkt niet:S
help:o

iCulture 06-02-08 08:20

Geohot publiceert unlock voor 1.1.3 volgens iPSF-methode
 
George Hotz, in het iPhone hackcircuit beter bekend als Geohot, heeft een nieuwe unlockmethode gepubliceerd voor iPhones met firmwareversie 1.1.3. Deze methode zou bestand moeten zijn tegen volgende updates van Apple.

Lees verder over: Geohot publiceert unlock voor 1.1.3 volgens iPSF-methode

Tag:

elflogo 06-02-08 08:24

Ik begreep uit het forum dat je deze methode ook kunt gebruiken om vanuit eerdere versies te updaten ? (vanuit 1.0.2 in een keer naar 1.1.3)?
gr,

Michael 06-02-08 08:28

Ik ga het nu doen ;-)))))

MacFly 06-02-08 08:38

Citaat:

Oorspronkelijk geplaatst door elflogo (Bericht 56642)
Ik begreep uit het forum dat je deze methode ook kunt gebruiken om vanuit eerdere versies te updaten ? (vanuit 1.0.2 in een keer naar 1.1.3)?
gr,

Zo heb ik het ook begrepen. Dit script kan je gebruiken om je baseband te unlocken op elke firmware en/of modemversie....

Het updaten naar een hogere firmware moet je natuurlijk nog wel zelf doen.

cougar 06-02-08 08:39

Wel super vervelend dat je dat signal.app continue na een boot moet draaien. Ik boot mijn phone nog wel eens.

MacFly 06-02-08 08:46

Citaat:

Oorspronkelijk geplaatst door mwagena (Bericht 56628)
Ik moet bij mobile terminal username en password in typen. maar root:dottie of root:alpine werkt niet:S
help:o

Bij het opstarten van Terminal-vt vraagt hij de eerste keer direct naar het paswoord (zonder username): bij mij werkte alpine. Als je je vergist, vraagt hij bij de tweede poging ook om een username (root) en paswoord (alpine)

Citaat:

Oorspronkelijk geplaatst door mwagena (Bericht 56627)
oke:) kga het ook zo proberen.
en welke methode heb je gebruikt om te updaten. via installer?
of de terminal way:)

Ik heb ze beide al gedaan, maar de versie die er nu opstaat is geïnstalleerd via de installer. Vraag me niet meer welke versie (Dev-Team....)


Alle tijden zijn GMT +2. Het is nu 06:57.