The iOS Hacker's Handbookを読んで、同時に Python を学んでいます。ジェイルブレイクされた iPhone 4 でカスタム RAM ディスク (iOS 5.1.1 (9A405)) をビルド、ロード、および起動することができました。デバイスを接続し、ローカル ポート 2222 および 1999 をリモート ポート 22 および 22 に転送するスクリプトを実行しました。それぞれ1999年(そして、そこで何が起こっているのかをほとんど理解していると思います)。
この本の次のステップは、ブルート フォース攻撃を実行してロック画面をクラックすることです (作業を比較的簡単にするために、0000 に設定しています)。しかし、スクリプトを実行するとpython demo_bruteforce.py
、次の出力が得られます。
Thomas-MacBook:python_scripts thomas$ python demo_bruteforce.py
Connecting to device : b5c981d7e83707d80c1240e1969428c85e572694
Traceback (most recent call last):
File "demo_bruteforce.py", line 76, in <module>
bf_system()
File "demo_bruteforce.py", line 19, in bf_system
client = RamdiskToolClient()
File "/Users/thomas/Downloads/iphone-dataprotection/python_scripts/util/ramdiskclient.py", line 47, in __init__
self.connect(udid)
File "/Users/thomas/Downloads/iphone-dataprotection/python_scripts/util/ramdiskclient.py", line 70, in connect
raise Exception("Connexion to device port %d failed" % self.port)
Exception: Connexion to device port 1999 failed
プロジェクト全体はここにあります。前述したように、私は Python を初めて使用し、最近ラップトップにインストールしました。一部のモジュールが欠落している可能性がありますが、この出力からそれを見つける方法がわかりません。どんな助けでも大歓迎です。