それはどのように機能しますか?
複数のパッチを必要とするデバイスを起動します。初めて実行すると、RAM ディスクが起動し、オンボード BLOB がダンプされ、fakefs が作成され (セミリンクを使用している場合)、ローダー アプリケーションがインストールされ、カーネルにパッチが適用されます。
質問
助けが必要ですか?
サポートが必要な場合は、どうぞDiscord にご参加ください。スパムの蔓延のため、質問を無効にしており、通常は返信が困難です。 Discord の方がずっと快適です。
必要な情報を入力してください:
- iOS のバージョンとデバイス (例: iPhone 7 15.1、iPhone 6s 15.3.1)
- コンピューターのオペレーティング システムおよびバージョン (例: Ubuntu 22.04、macOS 13.0)
- 実行したコマンド
- ログ フォルダー内の完全なログ
警告
- 当社 は、 いかなるデータ損失についても責任を負いません。デバイスに問題が発生した場合、プログラムのユーザーは責任を負います。何も起こらないはずですが、脱獄自体にはリスクが伴います。 デバイスが回復中にスタックした場合は、次のいずれかを実行します:
- futurerestore --exit Recovery
- restore-n
前提条件
- iOS 15 または 16 (A8 ~ A11) の脆弱な iOS デバイス上の checkm8
- デバイスは iOS 15.0 ~ 16.2 である必要があります
- Linux または macOS コンピューター
- Python 3 がインストールされている必要があります。
A10 および A11 デバイス
- A10 および A11 では、ジェイルブレイク中に パスコードを無効にする必要があります。
- iOS 16 A10 では、16 でパスコードを有効にしたことがある場合は、設定アプリ経由でパスコードをリセットするか、コンピューターを使用して回復する必要があります
- A10 では、これは blackbird を実装することで将来的に行うことができます解決するために。
- A11 には、SEP の脆弱性はまだありません。
以上がiOS 16.2 では、palera1n を使用して新しい脱獄ツールを起動することもできますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。