2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。
越獄完成后想要美化手機都需要添加各種源,然后就可以在源里面下載插件和破解軟件,所以添加軟件源就是越獄之后必須要做的事了,那么怎么安裝軟件源呢?下面小編就教大家然如何在越獄手機中添加軟件源。
操作方法
1、越獄完成后首次打開Cydia會加載比較長的時間,加載完成等待設備重啟后再打開Cydia;
2、打開Cydia之后點擊下方欄“軟件源”;
3、再點擊右上方“編輯-添加”;
4、在輸入框輸入源地址。如輸入愛思助手源地址:apt.so/i4tool,輸入完成之后點擊添加源;
5、之后會驗證URL,通過之后會自動安裝源,等待完成之后點擊“回到Cydia”;
6、添加完后之后在軟件源這里就可以看到你剛才添加的源了。
PS:推薦一些比較好的軟件源給大家,點擊查看越獄必備插件源匯總
前段時間的22萬iCloud賬號被盜事件鬧得沸沸揚揚,雖然蘋果目前已經重置了這些賬號的密碼,各種大大小小的木馬檢測插件也是層出不窮,不過據(jù)個別網友反饋,在使用了一些檢測插件之后出現(xiàn)了桌面圖標全部消失的問題,而一些有“潔癖”的用戶并不喜歡使用第三方源的檢測插件,那怎么檢測iPhone是否中了盜號木馬病毒呢?下面小編為大家推薦一個自行檢測木馬的方法。
紅包類助手已致20萬iCloud賬號泄露
紅包插件致iCloud賬號泄露 怎么查詢是否中招
蘋果已重置泄露的iCloud賬號和密碼
通過技術人員的分析可以得知,第三方盜號木馬檢測插件查殺的是iOS設備的【/Library/MobileSubstrate/DynamicLibraries/*】目錄,然后提取查找關鍵字為“wushidou”,以此來檢測是否為木馬,所以我們可以手動查找和刪除,目前已知的木馬關鍵字有這些:
【wushidou】
【gotoip4】
【bamu】
【getHanzi】
查找方法:
第一步:cydia里下載Terminal(也可以用ifunbox的ssh)
第二步:打開Terminal,點擊感嘆號,如下圖
第三步:進入shortcut meun,并按下圖復制查馬指令(防止手動輸錯)
第四步:點擊back回到輸指令界面,點擊睡倒的感嘆號,找到剛設置名稱的快捷指令,之后代碼就會自動輸入,鍵盤點回車即可。
第五步:如果發(fā)現(xiàn)木再輸出結果有:Binary file /Library/MobileSubstrate/xxx.dylib matches 字樣,這個就是木馬程序,在cydia里卸載這個木馬插件,然后回到目錄下看還存在dylib和plist文件嗎?如果還存在刪除這個dylib文件和對應的plist文件即可清理!(一般情況下是不存在的)然后記得改密碼。如果返回結果為空就是沒有查詢到木馬,如果返回結果是such file no search什么的,就是路徑錯誤,檢查是否輸入錯誤(這里推薦大家復制指令)
下面給出幾條查詢指令,方便大家復制:
關鍵詞:“wushidou”
grep -r wushidou /Library/MobileSubstrate/DynamicLibraries/*
關鍵詞:“gotoip4”
grep -r gotoip4 /Library/MobileSubstrate/DynamicLibraries/*
關鍵詞:“bamu”
grep -r bamu /Library/MobileSubstrate/DynamicLibraries/*
關鍵詞:“getHanzi”
grep -r getHanzi /Library/MobileSubstrate/DynamicLibraries/*
2016-2022 All Rights Reserved.平安財經網.復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網 版權歸原作者所有。