Trollstore ist eine permassignierte inhaftierte App, mit der alle IPA, die Sie darin öffnen, dauerhaft installieren können.
Es funktioniert aufgrund eines AMFI/Coretrust -Fehlers, bei dem iOS die Codesignaturen von Binärdateien, in denen es mehrere Unterzeichner gibt, nicht korrekt überprüft.
Unterstützte Versionen: 14.0 Beta 2 - 16.6,1, 16,7 RC (20H18), 17.0
Zur Installation von Trollstore finden Sie die Führer unter iOS.cfw.guide
16.7.x (ohne 16.7 RC) und 17.0.1+ werden niemals unterstützt (es sei denn, ein dritter Coretrust -Fehler wird entdeckt, was unwahrscheinlich ist).
Wenn ein neues Trollstore -Update verfügbar ist, wird eine Schaltfläche zur Installation oben in den Trollstore -Einstellungen angezeigt. Nach dem Tippen auf die Schaltfläche lädt Trollstore das Update automatisch herunter, installiert es und reserviert.
Alternativ (wenn etwas schief geht) können Sie die Datei trollStore.tar unter Veröffentlichungen herunterladen und in Trollstore öffnen. Trollstore installiert das Update und Reserving.
Von Trollstore installierte Apps können nur von Trollstore selbst deinstalliert werden, tippen Sie auf eine App oder wischen Sie sie in der Registerkarte "Apps" nach links, um sie zu löschen.
Der in Trollstore verwendete Coretrust -Fehler reicht nur aus, um "System" -Apps zu installieren. Dies liegt daran, dass Frontboard jedes Mal eine zusätzliche Sicherheitsprüfung (es ruft libmis) vor, bevor eine Benutzer -App gestartet wird. Leider ist es nicht möglich, neue "System" -Apps zu installieren, die ein Symbol -Cache -Reload überliegen. Wenn iOS den Icon -Cache neu lädt, werden alle Trollstore -Apps, einschließlich Trollstore selbst, wieder in den Status "Benutzer" zurück und starten nicht mehr.
Die einzige Möglichkeit, dies zu umgehen Einstellungen.
Bei Jailbroken iOS 14, wenn Trollhelper zur Installation verwendet wird, befindet es sich in /Anwendungen und bleibt als "System" -App durch Icon -Cache -Nachladen bestehen. Daher wird Trollhelper als Persistenzhelfer auf iOS 14 verwendet.
Ab Version 1.3 ersetzt Trollstore das System-URL-Schema "Apple-Magnifier" (dies geschieht, so dass "Jailbreak" -Detektionen Trollstore nicht erkennen können, wie sie könnten, wenn Trollstore ein einzigartiges URL-Schema hätte). Dieses URL -Schema kann verwendet werden, um Anwendungen direkt aus dem Browser zu installieren oder JIT aus der App selbst zu aktivieren (nur 2.0.12 und höher). Das Format lautet wie folgt:
apple-magnifier://install?url=<URL_to_IPA>
apple-magnifier://enable-jit?bundle-id=<Bundle_ID>
Bei Geräten, die Trollstore (1.3+) nicht installiert haben, öffnet dies nur die Magnifier -App.
Die Binärdateien in einem IPA können willkürliche Ansprüche aufweisen, sie mit LDID und den gewünschten Ansprüchen ( ldid -S<path/to/entitlements.plist> <path/to/binary>
das gefälschte Stammzertifikat bei der Installation. Dies gibt Ihnen viele Möglichkeiten, von denen einige unten erklärt werden.
iOS 15 auf A12+ hat die folgenden drei Ansprüche im Zusammenhang mit dem Ausführen von nicht signiertem Code verboten. Diese können nicht ohne PPL -Umgehungsstände erhalten. Apps, die mit ihnen unterschrieben sind, werden beim Start zum Sturz abgestürzt.
com.apple.private.cs.debugger
dynamic-codesigning
com.apple.private.skip-library-validation
Ihre App kann mit einer der folgenden Ansprüche unversandlich ausgeführt werden:
< key >com.apple.private.security.container-required</ key >
< false />
< key >com.apple.private.security.no-container</ key >
< true />
< key >com.apple.private.security.no-sandbox</ key >
< true />
Der dritte wird empfohlen, wenn Sie noch einen Sandkastenbehälter für Ihre Anwendung wünschen.
Möglicherweise benötigen Sie auch den Anspruch auf Plattformantrag, damit diese ordnungsgemäß funktionieren:
< key >platform-application</ key >
< true />
Bitte beachten Sie, dass der Anspruch auf Plattform-Anwendung dazu führt, dass Nebenwirkungen wie einige Teile der Sandkasten enger werden. Möglicherweise benötigen Sie möglicherweise zusätzliche private Ansprüche, um dies zu umgehen. (Anschließend benötigen Sie anschließend eine Ausnahmeberechtigung für jede einzelne IOKIT -Benutzer -Client -Klasse, auf die Sie zugreifen möchten.)
Damit eine App mit com.apple.private.security.no-sandbox
und platform-application
auf seinen eigenen Datencontainer zugreifen kann, benötigen Sie möglicherweise den zusätzlichen Anspruch:
< key >com.apple.private.security.storage.AppDataContainers</ key >
< true />
Wenn Ihre App nicht sandkäfig ist, können Sie andere Binärdateien mit POSIX_SPAWN hervorbringen. Sie können auch Binärdateien als Root mit dem folgenden Berechtigten hervorbringen:
< key >com.apple.private.persona-mgmt</ key >
< true />
Sie können auch Ihre eigenen Binärdateien in Ihr App -Bundle hinzufügen.
Anschließend können Sie die Spawnroot -Funktion in tsutil.m verwenden, um die Binärdatei als Wurzel zu laken.
TF_PLATFORM
/ CS_PLATFORMIZED
)CS_PLATFORMIZED
benötigen)TF_PLATFORM
, einen Userland PAC -Bypass und einen Bypass der PMAP Trust Level benötigen).Um Trollstore zu kompilieren, stellen Sie sicher, dass Theos installiert ist. Zusätzlich versichern, dass das Brauen installiert ist und libarchive aus dem Brauen installiert wird.
@alfiecg_dev - Fand den Coretrust -Fehler, der es Trollstore ermöglicht, PatchDiffing zu überarbeiten, und arbeitete an der Automatisierung des Bypass.
Google Threat Analysis Group-fand den Coretrust-Fehler als Teil einer Spyware-Kette in der Welt und meldete ihn Apple.
@Linushenze - Der Installd -Bypass wurde verwendet, um Trollstore auf iOS 14-15.6.1 über Trollhelperota sowie den ursprünglichen Coretrust -Fehler in Trollstore 1.0 zu installieren.
Fugu15 Präsentation
Schreiben Sie auf den ersten Coretrust-Fehler mit weiteren Informationen.