iCulture forum | iPhone, iPad,  iPod touch, Apple TV en iOS

iCulture forum | iPhone, iPad, iPod touch, Apple TV en iOS (https://forum.iculture.nl/)
-   Unlock [archief] (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/)
-   -   Maak je eigen ramdisk (https://forum.iculture.nl/f47/archief/f48/archief/f82/unlock-archief/7985-maak-eigen-ramdisk.html)

thomas 22-02-08 14:03

Maak je eigen ramdisk
 
Voordat de collega's van Apple een nieuwere versie van de iPhone firmware beschikbaar maakt hiermee vervolgens de ramdisk-truck weer de nek om te draaien. Hierbij een handige tip om je eigen ramdisk te maken en vervolgens te gebruiken voor je telefoon.

Om een ramdisk te decoderen kan je onderstaande code gebruiken:
Code:

#!/bin/sh
# decryption of the ramdisk supplied as .dmg in the ipsw file
#
if [ ! -f "$1" ]; then
  echo "Usage: $0 <ramdisk>"
  exit 1
fi
SIZE_FULL=`bash -c "stat -f%z $1"`
SIZE=$[$SIZE_FULL - (3210 + 2048)]
dd if=$1 of=ramdisk$$.dat bs=256 skip=8 count=$[$SIZE / 256]
/usr/bin/openssl enc -d -in ramdisk$$.dat -out ramdisk.dmg -aes-128-cbc -K 188458A6D15034DFE386F23B61D43774 -iv 0
rm ramdisk$$.dat
echo "Ramdisk decoded to ramdisk.dmg"

Vervolgens als je eenmaal de ramdisk gedecrypt hebt kun je deze ook mounten via en aanpassen. Het beste is om een van de ongebruikte frameworks weg te gooien bijv. CoreGraphics.framework. Hierdoor heb je meer dan 1mb aan ruimte vrij. Vervolgens kan je de programma's er op zetten om je telefoon de jailbreaken en te activeren.

Je kan bijvoorbeeld een .profile bash script maken en die in /etc/ zetten en je activatie/jailbreak progsels in /usr/bin/

Naja, je een nieuwe ramdisk hebt gemaakt kan je met bijvoorbeeeld iPhuc de ramdisk naar je iPhone sturen en voila werken maar!

TIP! Voor gunlock of anysim pas uit nadat je ramdisk succesvol is uitgevoerd ipv. tijdens de ramdisk script.

Maarten 22-02-08 16:11

Moet ik hieruit opmaken dat je een exploit hebt gevonden voor de Iphone die nog niet ontdekt was?

vriesfde 23-02-08 12:03

Citaat:

Oorspronkelijk geplaatst door Maarten (Bericht 69536)
Moet ik hieruit opmaken dat je een exploit hebt gevonden voor de Iphone die nog niet ontdekt was?

Zal ie wel een tijdje bezig geweest zijn om de key '188458A6D15034DFE386F23B61D43774' te vinden:p

Thomas zijn #remarks zijn in het engels (vergeten te vertalen?)

Daros 23-02-08 21:45

Maar waarom zou je dit willen? Kan iemand mij dit uitleggen?

filouchke 24-02-08 15:30

Thomas - ik begrijp het niet, kan je misschien nader verklaren ? Er bestaan reeds tools om om Apple 8900 files te decrypten die deze key bevatten en het allemaal doen. Verder kan ik eruit begrijpen dat zibri een aangepaste ramdisk gebruikt met een gewijzigd profile script te draaien met nodige tools erin - verwijs je daar naar ? Zou de moailijkheid niet eerst bestaan dan om read/write access te krijgen (jailbreak ?)


Alle tijden zijn GMT +2. Het is nu 13:29.