palera1n 越狱工具更新到2.0正式版,增加对iPadOS 17.6(以及可能更高的 17 版本)支持,增加对iPadOS 18 支持,添加了 iPadOS 17 和 18 rootful 支持。
palera1n越狱工具支持情况如下
iPhone | iPad | iPod | Apple TV |
---|---|---|---|
iPhone 6s | iPad mini 4 | iPod Touch(第七代) | Apple TV HD |
iPhone 6s Plus | iPad (第五代) | Apple TV 4K(第一代) | |
iPhone SE(2016 年) | iPad (第六代) | ||
iPhone 7 | iPad (第七代) | ||
iPhone 7 Plus | iPad Pro(9.7 英寸) | ||
iPhone 8 | iPad Pro (12.9 英寸) (第一代) | ||
iPhone 8 Plus | iPad Pro(10.5 英寸) | ||
iPhone X | iPad Pro (12.9 英寸) (第二代) | ||
iPad Air 2 |
电脑要求
- 建议使用USB-A电缆,USB-C 电缆可能会与 palera1n 发生问题并无法进入 DFU 模式。
由于 USB-C 电缆具有不同的配件 ID,使用 USB-C 时可能无法识别您的设备,因为无法断言其 USB 电压引脚。
- Windows、Linux 或 macOS 计算机
AMD CPU(非 AMD Mobile)存在一个问题,即 checkm8 漏洞的成功率非常低。不建议您将它们与 palera1n 一起使用。
在 checkm8 漏洞利用后,Apple Silicon Mac 上的 USB-C 端口可能需要手动拔下并重新插入闪电线。此问题可以通过 USB 集线器连接来解决,但扩展可能有所不同。
palera1n 苹果越狱教程
palera1n CLI使用方法
palera1n [-DEhpvVdsSLRnPI] [-e 启动参数] [-k Pongo 映像文件] [-o 覆盖文件] [-r ramdisk 文件] [-K KPF 文件] [-i checkra1n 文件]--version 显示版本信息--force-revert 移除越狱-d, --demote 降级-D, --dfuhelper 进入DFU模式后退出-e, --boot-args <启动参数> XNU 启动参数-E, --enter-recovery 进入恢复模式-h, --help 显示此帮助信息-i, --override-checkra1n <文件> 覆盖checkra1n文件-k, --override-pongo <文件> 覆盖Pongo映像文件-K, --override-kpf <文件> 覆盖内核补丁查找器-L, --jbinit-log-to-file 将 jbinit 日志记录到 /cores/jbinit.log(越狱时可从沙箱中读取)-n, --exit-recovery 退出恢复模式-I, --device-info 显示已连接设备的信息-o, --override-overlay <文件> 覆盖 overlay 文件-p, --pongo-shell 引导到 PongoOS shell-P, --pongo-full 引导到包含默认映像文件的 PongoOS shell-r, --override-ramdisk <文件> 覆盖 ramdisk 文件-R, --reboot-device 以正常模式重启已连接设备-s, --safe-mode 进入安全模式-S, --no-colors 禁用命令行中的颜色-v, --debug-logging 启用调试日志此选项可以重复以增加详细程度-V, --verbose-boot 详细启动环境变量:TMPDIR 临时目录(内置 checkra1n 将被提取到的路径)palera1n [-DEhpvVdsSLRnPI] [-e 启动参数] [-k Pongo 映像文件] [-o 覆盖文件] [-r ramdisk 文件] [-K KPF 文件] [-i checkra1n 文件] --version 显示版本信息 --force-revert 移除越狱 -d, --demote 降级 -D, --dfuhelper 进入DFU模式后退出 -e, --boot-args <启动参数> XNU 启动参数 -E, --enter-recovery 进入恢复模式 -h, --help 显示此帮助信息 -i, --override-checkra1n <文件> 覆盖checkra1n文件 -k, --override-pongo <文件> 覆盖Pongo映像文件 -K, --override-kpf <文件> 覆盖内核补丁查找器 -L, --jbinit-log-to-file 将 jbinit 日志记录到 /cores/jbinit.log(越狱时可从沙箱中读取) -n, --exit-recovery 退出恢复模式 -I, --device-info 显示已连接设备的信息 -o, --override-overlay <文件> 覆盖 overlay 文件 -p, --pongo-shell 引导到 PongoOS shell -P, --pongo-full 引导到包含默认映像文件的 PongoOS shell -r, --override-ramdisk <文件> 覆盖 ramdisk 文件 -R, --reboot-device 以正常模式重启已连接设备 -s, --safe-mode 进入安全模式 -S, --no-colors 禁用命令行中的颜色 -v, --debug-logging 启用调试日志 此选项可以重复以增加详细程度 -V, --verbose-boot 详细启动 环境变量: TMPDIR 临时目录(内置 checkra1n 将被提取到的路径)palera1n [-DEhpvVdsSLRnPI] [-e 启动参数] [-k Pongo 映像文件] [-o 覆盖文件] [-r ramdisk 文件] [-K KPF 文件] [-i checkra1n 文件] --version 显示版本信息 --force-revert 移除越狱 -d, --demote 降级 -D, --dfuhelper 进入DFU模式后退出 -e, --boot-args <启动参数> XNU 启动参数 -E, --enter-recovery 进入恢复模式 -h, --help 显示此帮助信息 -i, --override-checkra1n <文件> 覆盖checkra1n文件 -k, --override-pongo <文件> 覆盖Pongo映像文件 -K, --override-kpf <文件> 覆盖内核补丁查找器 -L, --jbinit-log-to-file 将 jbinit 日志记录到 /cores/jbinit.log(越狱时可从沙箱中读取) -n, --exit-recovery 退出恢复模式 -I, --device-info 显示已连接设备的信息 -o, --override-overlay <文件> 覆盖 overlay 文件 -p, --pongo-shell 引导到 PongoOS shell -P, --pongo-full 引导到包含默认映像文件的 PongoOS shell -r, --override-ramdisk <文件> 覆盖 ramdisk 文件 -R, --reboot-device 以正常模式重启已连接设备 -s, --safe-mode 进入安全模式 -S, --no-colors 禁用命令行中的颜色 -v, --debug-logging 启用调试日志 此选项可以重复以增加详细程度 -V, --verbose-boot 详细启动 环境变量: TMPDIR 临时目录(内置 checkra1n 将被提取到的路径)
THE END