综合动态

当前位置/ 首页/ 综合动态/ 正文

科技前沿:苹果设备越狱后添加软件源教程及iPhone盗号木马检测教程

导读 在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的

在这个正是日新月异的时代,飞黄腾达的时代,人类的科技、生活已经在近几年快速的进入快车道,在这年头有台电脑、手机已不是稀奇的事,因为几乎每家每户都会有电脑,电脑仿佛将我们彼此链接在一起,下面分析一片关于电脑与手机各种新型科技产品的文章供大家阅读。

越狱完成后想要美化手机都需要添加各种源,然后就可以在源里面下载插件和破解软件,所以添加软件源就是越狱之后必须要做的事了,那么怎么安装软件源呢?下面小编就教大家然如何在越狱手机中添加软件源。

操作方法

1、越狱完成后首次打开Cydia会加载比较长的时间,加载完成等待设备重启后再打开Cydia;

2、打开Cydia之后点击下方栏“软件源”;

3、再点击右上方“编辑-添加”;

4、在输入框输入源地址。如输入爱思助手源地址:apt.so/i4tool,输入完成之后点击添加源;

5、之后会验证URL,通过之后会自动安装源,等待完成之后点击“回到Cydia”;

6、添加完后之后在软件源这里就可以看到你刚才添加的源了。

PS:推荐一些比较好的软件源给大家,点击查看越狱必备插件源汇总

前段时间的22万iCloud账号被盗事件闹得沸沸扬扬,虽然苹果目前已经重置了这些账号的密码,各种大大小小的木马检测插件也是层出不穷,不过据个别网友反馈,在使用了一些检测插件之后出现了桌面图标全部消失的问题,而一些有“洁癖”的用户并不喜欢使用第三方源的检测插件,那怎么检测iPhone是否中了盗号木马病毒呢?下面小编为大家推荐一个自行检测木马的方法。

红包类助手已致20万iCloud账号泄露

红包插件致iCloud账号泄露 怎么查询是否中招

苹果已重置泄露的iCloud账号和密码

通过技术人员的分析可以得知,第三方盗号木马检测插件查杀的是iOS设备的【/Library/MobileSubstrate/DynamicLibraries/*】目录,然后提取查找关键字为“wushidou”,以此来检测是否为木马,所以我们可以手动查找和删除,目前已知的木马关键字有这些:

【wushidou】

【gotoip4】

【bamu】

【getHanzi】

查找方法:

第一步:cydia里下载Terminal(也可以用ifunbox的ssh)

第二步:打开Terminal,点击感叹号,如下图

第三步:进入shortcut meun,并按下图复制查马指令(防止手动输错)

第四步:点击back回到输指令界面,点击睡倒的感叹号,找到刚设置名称的快捷指令,之后代码就会自动输入,键盘点回车即可。

第五步:如果发现木马会再输出结果有:Binary file /Library/MobileSubstrate/xxx.dylib matches 字样,这个就是木马程序,在cydia里卸载这个木马插件,然后回到目录下看还存在dylib和plist文件吗?如果还存在删除这个dylib文件和对应的plist文件即可清理!(一般情况下是不存在的)然后记得改密码。如果返回结果为空就是没有查询到木马,如果返回结果是such file no search什么的,就是路径错误,检查是否输入错误(这里推荐大家复制指令)

下面给出几条查询指令,方便大家复制:

关键词:“wushidou”

grep -r wushidou /Library/MobileSubstrate/DynamicLibraries/*

关键词:“gotoip4”

grep -r gotoip4 /Library/MobileSubstrate/DynamicLibraries/*

关键词:“bamu”

grep -r bamu /Library/MobileSubstrate/DynamicLibraries/*

关键词:“getHanzi”

grep -r getHanzi /Library/MobileSubstrate/DynamicLibraries/*