Comment ça marche ?
Il démarre les appareils qui nécessitent plusieurs correctifs. La première fois que vous l'exécutez, il démarre un disque virtuel, vide vos blobs intégrés, crée un fakefs (si vous utilisez des semi-liens), installe l'application de chargement et corrige votre noyau.
Question
Besoin d'aide ?
Si vous avez besoin d'aide, s'il vous plaîtrejoignez notre Discord. En raison de la prolifération des spams, nous avons désactivé les questions et avons généralement des difficultés à y répondre. On se sent beaucoup plus à l'aise sur Discord.
S'il vous plaît, veuillez fournir les informations nécessaires :
- Version et appareil iOS (par exemple iPhone 7+ 15.1, iPhone 6s 15.3.1)
- Système d'exploitation et version de l'ordinateur (par exemple Ubuntu 22.04, macOS 13.0)
- Le commande que vous avez exécutée
- Journaux complets dans le dossier des journaux
AVERTISSEMENT
- Nous ne sommes pas responsables de toute perte de données. Les utilisateurs du programme seront tenus responsables en cas de problème avec leur appareil. Même si rien ne devrait se produire, le jailbreak lui-même comporte des risques. Si votre appareil est bloqué en mode récupération, exécutez l'une des opérations suivantes :
- futurerestore --exit recovery
- restore-n
Prérequis
- Sur iOS 15 ou 16 (A8-A11) checkm8 iOS vulnérable Appareils
- L'appareil doit être sur iOS 15.0-16.2
- Ordinateur Linux ou macOS
- Python 3 doit être installé.
Appareils A10 et A11
- Sur les A10 et A11, vous devez désactiver le mot de passe lorsque vous êtes jailbreaké.
- Sur iOS 16 A10+, si vous avez déjà activé le mot de passe sur 16, vous devez le réinitialiser via l'application Paramètres/utiliser la récupération de l'ordinateur
- Sur A10, cela peut être corrigé à l'avenir en implémentant blackbird.
- Sur A11, nous n'avons pas encore de vulnérabilité SEP.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!