怎么辨别苹果手机怎么越狱有没有越狱?

怎么查看iphone4手机是否越狱
怎么查看iphone4手机是否越狱 5
怎么查看自己的手机是否越狱?
一看就知道
其他回答 (3)
有没有cydia?没就是没越
没有,要安装这个"cydia" 才能越狱吗
是越狱之后才有cydia去威锋论坛看看去吧现在所有固件都能完美越狱
你安装在例如天网还是啥的软件、如果证书错误就是没有、如果安装成功、说明、越狱了、
除了在iTunes 是商店里下载的东西,其它都都不能装?都提示错误?
那就是没越狱了
一般都是手机里有cydia 就代表你越狱成功了
相关知识等待您来回答
手机领域专家
& &SOGOU - 京ICP证050897号怎么判断iPhone是否越狱_苹果手机知识_手机指南网
&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&
最新公告:
&&&&&&&&&&&&
今日最新推荐
&&&&&&&&&&
手机软件推荐
&&&&&&&&&&
手机游戏推荐
&&&&&&&&&&
4G网络教程
&&&&&&&&&&
| 【】【】【】【】【】【】【】【】【】 |
您现在的位置:&&>>&&>>&&>>&正文
怎么判断iPhone是否越狱
编辑: 来源:互联网 标签:苹果手机知识 点击数: &&&热&&&&&★★★★
怎么判断iPhone是否越狱
如何判断iphone是否越狱
  一、判断方法
  1、cydia
  第一个判断标准当然是越狱后必装的第三方软件平台 cydia,绝大多数越狱后的iphone(苹果设备)都会有这个特殊的应用程序。一般地说如果你的iphone桌面有cydia这个图标,并且能够打开正常使用,那就代表你的iphone已经越狱啦。
  2、第三方软件
  第二种方法就是把你的iphone用数据线(或者wifi)连接到电脑上,在电脑上打开类似。
  pp助手、爱思助手这样的第三方软件,就可以查看到iphone(苹果设备)的越狱状态了。
  3、另外因为iphone越狱之后开放了系统权限,所以会新增一个越狱文件系统。
  4、当然,我们同样可以在手机上安装插件 ifile 来查看iphone的文件系统,原理一样。
  二、常见问题及解决
  1、iphone(苹果设备)上有cydia,并且能正常使用。但是连接到电脑上,却显示未越狱?
  以上问题是越狱过程中经常遇到的问题(使用blackra1n或evasin越狱时常见),产生的原因是iphone缺少一个叫做afc2add的插件,即afc2服务补丁。缺少它,电脑软件无法通过usb访问iphone的越狱文件系统,故显示成未越狱。
  解决办法:在cydia里面添加源: 或者 ,耐心等待cydia加载完成。回到cydia搜索:afc2add 并且安装,安装好之后注销iphone,这样电脑就可以正常识[1]&&
更多关注:
【】【】【】
上一篇文章: 下一篇文章:
苹果手机相关文章
[][][][][][][][][][]
苹果手机最新推荐
&[]&[]&[]&[]&[]&[]&[]&[]&[]&[]
智能手机推荐
&[]&[]&[]&[]&[]&[]&[]&[]&[]&[]
 网友评论:
【】【】【】【】【】
声明:部分来源网络,转载本网站的文章请标明出处!网站备案号:粤ICP备号网站站长: QQ:怎么看苹果手机有没有越狱
怎么看苹果手机有没有越狱
可以在电脑上安装itools插上数据线即可知道。还可以看手机的图标里边有没有cydia的图标。即可!
其他回答 (3)
越狱了貌似可以从手机助手下载软件
没越狱只能从itunes下载
越狱之后有图示的那个Cydia图标的,谢谢采纳
看看手机图标里有没cydia
相关知识等待您来回答
手机领域专家
& &SOGOU - 京ICP证050897号iphone4s怎么看是否越狱
iphone4s怎么看是否越狱
不区分大小写匿名
去论坛看看
看桌面上是否有cydia 图标,有就是越狱了
有cydia这个图标就是越狱了。
在哪这个图标
那越狱完还可以升级到ios6吗
越狱之后可以看到cidia,91助手之类的,打开91助手也会显示已经越狱,升级之后还得重新越狱
界面有个cydia的文件,那就是已经越狱啦
越狱完还可以升级吗
楼上不说不可以吗
你要升级的时候,就把越狱取消,恢复原来设置,升级完以后再越狱
取消就是再刷回原来的系统呗
取消就是再刷回原来的系统呗
越狱的机子,屏幕上会多两个你最先没有的软件。越狱了是越不回来的哦
上面的高手 我想问下怎么取消越狱???高手!!!
相关知识等待您来回答
手机领域专家
& &SOGOU - 京ICP证050897号iPhone 5s 的指纹识别及其相关信息在 iOS 7 越狱状态下是否受威胁?
按投票排序
在我看来,iPhone5S/C相较前一代iPhone最大的进步并不是表象上的一些摸得到看得着的指标,而是整体芯片结构的进步,这里面就包含Touch-ID(触摸输入)体系(当然还有64位技术和独立的协处理器)。一般消费者往往看不到这一点,这是Apple针对移动终端支付时代的切实准备和巨大进步(收购AuthenTec并将其最终整合入iPhone),也是奠定移动支付基础可行的踏实脚步,目前似乎还没有看到其他厂家可以做到这一步(如有请指出)。那么如果Jail-Breaking系统之后,iPhone5S提供的Touch-ID是否会受到冲击呢?可以从以下几个方面来分析,纯属个人分析,木有给Apple写软文的意思,各位慢喷:1 Apple在Touch-ID的专利里提到了Secure Enclave Processor的概念,明指在A7内部有逻辑上严格意义的独立硬件和软件结构,专门处理涉及支付等绝对机密的数据处理和存贮。其实其背后的概念是,ARM好几年前即开始准备的TrustZone体系,在这个体系下,A7内部的处理器资源被分为两个独立的部分,CPU可以按照处理时序在时间上进行“区隔”,配套的寄存器和片内的RAM(如果有)可以按照地址为进行“区隔”,网上有一些示意图如下:这两幅关于TrustZone的硬软件结构上的“区隔”表现得很明显,逻辑上看(毕竟都在A7的64位的片内,和独立的协处理器不同),TrustZone区域也就是Apple所宣称的Secure Enclave Processor SEP由在安全侧工作的Monitor的中断来控制独立于A7普通侧的处理资源范畴,连接这两侧的只有相关总线和Monitor(实时工作),当Touch-ID的指模传感器被安全侧的CPU调用时,Monitor会监控到系统中的安全业务激活标示(比如某个总线位被置于某种状态),从而激活SEP安全侧的CPU能力,接管生理指纹处理和存贮等等工作,再将处理结果返还给普通侧....这两幅关于TrustZone的硬软件结构上的“区隔”表现得很明显,逻辑上看(毕竟都在A7的64位的片内,和独立的协处理器不同),TrustZone区域也就是Apple所宣称的Secure Enclave Processor SEP由在安全侧工作的Monitor的中断来控制独立于A7普通侧的处理资源范畴,连接这两侧的只有相关总线和Monitor(实时工作),当Touch-ID的指模传感器被安全侧的CPU调用时,Monitor会监控到系统中的安全业务激活标示(比如某个总线位被置于某种状态),从而激活SEP安全侧的CPU能力,接管生理指纹处理和存贮等等工作,再将处理结果返还给普通侧....2 在如此的安全体系下,SEP侧具备完整的硬件CPU能力、数据存贮空间和软件的独立OS,SEP激活时,SEP的OS是完整重新加载的,这个状态下的键盘输入(以后可以有基于SEP的密码输入)或者指模扫描和读取都是安全的,也是普通侧的CPU/OS无法染指的。也就是说,即便Hacker通过Jail-Breaking取得普通侧A7基础上的OS的完整root权限,你也看不到安全侧;当然不是说不能不Hack,但Hack的难度显然大大增加了,Hacker必须了解Apple独有的Monitor/SEP体系,走出这一步的代价,也许就大到不用考虑了;3 当然,ARM还会不但在自己的技术体系中推广TrustZone,随着知名度和普及度越来越高,终归会有相关的破解方法,这也和具体的芯片制造商技术水准有关;4 除此之外,Apple还设计了一些简单但有效的设计,比如如果iphone在连续48个小时内不解锁,SEP模式将自动关闭,用户可以使用password进入手机;据说还有手机重起之后的第一次鉴权不能使用指纹输入、越狱之后SEP自动失效等等.... (我不确定因为我没有iphone5s)这些手段都是在尽力保护用户的指纹信息不被从手机内完整读出并做他用,密码可以改变,指纹登入虽然方便但显然因为其生理特征的唯一性和永久性,则必须享受更高的保护级别;5 最后一个关键问题就是,SEP体系下,iPhone5S是如何鉴别指纹的。我想这是Touch-ID的最高机密,但从Apple注册专利的Patent文件里的流程描述,还是可以看得出一些端倪,如下图:这个流程图里可以明显看出,右侧的流程是发生在SEP安全侧的计算和鉴别流程,SEP在Monitor的控制下,取代普通侧的A7执行指纹读取和鉴别工作,在构建指纹的“MAP”之后(注意MAP是指纹的完整信息,是绝对需要保密的),SEP将MAP拆分成若干低分辨率的Pattern,这里的Pattern是个泛指,可能是Checksum,也可能是Hash值,还可能是柱状图,总之,这些信息不可逆,也就是说Hacker即便拿到这些信息也无法倒推出指纹的MAP。你也许会问是怎么做出这些pattern的,这些pattern分别代表何种意义,那就得问Apple,我想这也是Touch-ID的核心机密。这个流程图里可以明显看出,右侧的流程是发生在SEP安全侧的计算和鉴别流程,SEP在Monitor的控制下,取代普通侧的A7执行指纹读取和鉴别工作,在构建指纹的“MAP”之后(注意MAP是指纹的完整信息,是绝对需要保密的),SEP将MAP拆分成若干低分辨率的Pattern,这里的Pattern是个泛指,可能是Checksum,也可能是Hash值,还可能是柱状图,总之,这些信息不可逆,也就是说Hacker即便拿到这些信息也无法倒推出指纹的MAP。你也许会问是怎么做出这些pattern的,这些pattern分别代表何种意义,那就得问Apple,我想这也是Touch-ID的核心机密。构建这些Pattern的主要目标还是要将其返还给普通侧的A7来做鉴别比对(上图中的左侧),显然SEP有限的处理能力会带来更多时延,A7在拿到这些Pattern之后再作逐一比对(这种比对开放,你即便Hacker到结果也无所谓),并且将比对结果再次返还给右侧的SEP,最终由SEP决定这次判决的最终结果,并将结果经由数字签名之后给出,给普通侧的A7.....后面就不说了。值得一提的是,有人问如果iTunes和Appstore或者未来Apple的支付平台要使用测试结果怎么办?可以肯定的第一点是,用户的完整指模信息MAP绝对不会出SEP范围,从安全性角度考量这样是最安全的;第二点,用户的比对和鉴权如果是在手机上执行,那么返回的比对结果要送到应用中心,则必须加密(公私钥体系)并有会话级别的互动机制,以确保结果不被窃听和篡改。这样看,可以给出个基本结论。iOS和SEP是目前为止,相对最安全的支付基础。越狱并不能获取SEP的支配权,所有的秘密都被守在SEP的范畴之内。这,还算安全吧?FYI------------------------写给某位专家的分割线------------------------------1 我在知乎的几乎每一个答案都会遇到像您这样真正的“砖家”,我觉得只有这样,才会把您们这样的“砖家”都请到前台来亮亮相;2别误会,我这答案只是个人分析,一定不那么周详,而且我也是刚开始接触芯片级的安全方案,让您见笑了;不过可以保证的是我没有自称“砖家”的意思,也绝对不会通过嘲笑别人的答案来迂回证明自己是真正的“砖家”,我没这爱好;3 谈正题。ARM的TrustZone不仅仅是硬件“相对独立”,软件在协议里写得清楚,的确具备完整独立的OS,因为SEP所附属的硬件相对单一(在Apple的SEP实现里面估计只有指模传感器),所以OS加载很快,可以做到对Monitor的调用实时响应,这个OS和A7的iOS是不一致的,是独立的,所以在处理指模信息,尤其是完整的RipleImage指模信息的时候,不会被iOS的任何权限所干扰。这是TrustZone和SEP的核心,也是目前业界里处理移动终端本地存储机密信息的唯一公认的解决方案;非对称加密体系在SEP里当然有用到,存放RipleImage的各种分支模板,和SEP和A7之间的通讯,鉴别结果的释放,都有非对称加密解密和签名,我上面已经写过了。再有就是纠正您的一个错误认识,非对称加密是很强大,但非对称加密体系的弱点在于私钥的存放和分发渠道的坚固性。而SEP/TrustZone,解决的就是这个问题,只是现在的目标是指纹这种唯一生理特性,未来Apple有在SEP上开放API的计划,具体不详....再次声明,我不是砖家,也就谈不上真伪。
iOS越狱后没有权限管理,非常不安全。加上这次太极助手的闹剧,很明显,iOS7的越狱已经无法稳定和令人相信,尽管越狱团队已经多次说明不会出售漏洞获利,但是明显已经因为利益冲突闹矛盾——有句话这么说:”动物园里咬过人的狮子,就不能再养了,因为记住了人的味道。“据苹果讲,指纹信息是存储在一个独立的位置的,但是要相信么有什么是不能被破解的,特别是touch-ID现在是头一个,树大招风道理我们都清楚。(我个人其实支持白帽子破解,魔高一尺道高一丈,才能不断督促苹果和行业提高安全方式。)盗版分发渠道,直接安装非官方渠道ipa文件有可能被种马,导致一系列严重后果。(参考近期安卓手机root后中马,支付宝钱包被盗事件)相对指纹而言,上述事故更加严重。最后多嘴一句:就我个人而言,自从明白一个好的软件,价值远超过它的售价的道理,除了手势activator和来电归属kuaidial插件,越狱已经没什么意义了。
这个还是看苹果的实现方式。1.如果实现方式是:Touch-ID 是个独立于 iOS 存在的一个判断系统,该系统检测到指纹,只给 iOS 发出消息说【正确/错误】,那么 iOS 就【进入/拒绝】,那么就没问题,不会被破解(假如越狱后不会有越狱程序伪造 Touch-ID 给 iOS 发【正确】消息的话)。如果有越狱程序会拦截并伪造 Touch-ID 给 iOS 发【正确】消息,那自然也是没办法的。2.但如果苹果实现方式需要涉及到去 A7 芯片中和 iOS 中去做判断,那就难说了= =理论上会被破解掉。
谁也不能保证100%安全,绝对安全是不能证实的。但是威胁应不大:硬件特殊存储加密,一般方法无法读取,而且应该会用类似MD5这样的不可逆加密算法存储。这样就算能从芯片级别物理读取甚至还原硬件电路的加密算法,也无法得到原始的指纹。接口上应该不会支持读取存储的指纹,只会告诉你当前输入指纹是否匹配。指纹锁目前就是一个强力的本机key chain,受到很强的保护。这也能理解为什么Apple现在没有扩展指纹用途的想法:如果用在其它领域比如支付,就不可避免要涉及到传输指纹的问题。这不光有隐私泄露的风险,传输过程本身也是黑客窃取指纹的最好途径——在网络传输中窃取指纹比攻击本地底层硬件加密的指纹要容易多了。
这部分的存储和传输都是加密的。存储会在芯片内部的secure ROM/RAM中,传输会使用secure bus。即便越狱也不会对其形成影响。想了解的,可以去研究下硬件DRM的技术,和这个原理类似。
技术原理上是受威胁的,即使不是指纹信息,其它的通话记录、短信也是已经可以被截取的。建议普通用户不要去越狱,没什么特别多的好处,反而把自己置于风险之下;开发者另说了。
要看具体的设计,即使系统安全被攻破,也应该有硬件上的安全机制,比如完全隔离的指纹数据存储、处理环境
从现有资料上看,破解难度很大。可以参考ps3或者xbox的破解,加密部分都是独立的硬件以及独立的操作系统,在有巨大商业利益下破解都是好几年的事情。苹果应该走的也是类似的路。独立的系统,你没有任何资料,你调试都做不到,破解困难是巨大的。独立的硬件,定制的,哪个针脚是干什么的都不清楚?要把数据从里面提取出来困难也是巨大的。不是说不能破,只是难度很大,这种东西一般都是内部被攻破的。就我所知,ps3的破解和内部人还是有关系的。
NO problem
其实安全与不安全都是相对的。如果对方想攻破你,再怎么弄也没用,如果没被当做目标,怎么着也没事。而且在中国,指纹这个东西就那么回事吧。
如果苹果这样安全,你还质疑。那还有人用三星、htc的指纹解锁?
无法,iOS的指纹解锁属于硬件解锁,并配有"黑匣子",无论越狱与否,软件都没有办法获取其信息
与 android 不同,iOS 不对越狱状态的应用程序权限进行任何控制,因此越狱状态的 iOS 理论上可以实现任何事情。

我要回帖

更多关于 苹果手机越狱软件 的文章

 

随机推荐