Trollstore는 열린 IPA를 영구적으로 설치할 수있는 Permasigned Jailed 앱입니다.
iOS가 여러 서명자가있는 바이너리의 코드 서명을 올바르게 확인하지 않는 AMFI/CoreTrust 버그로 인해 작동합니다.
지원되는 버전 : 14.0 베타 2-16.6.1, 16.7 RC (20H18), 17.0
TrollStore를 설치하려면 ios.cfw.guide의 가이드를 참조하십시오
16.7.x (16.7 RC 제외) 및 17.0.1+는 지원되지 않습니다 (세 번째 CoreTrust 버그가 발견되지 않는 한, 가능성은 거의 없습니다).
새로운 TrollStore 업데이트를 사용할 수 있으면 설치하는 버튼이 Trollstore 설정의 상단에 나타납니다. 버튼을 누른 후 TrollStore는 자동으로 업데이트를 다운로드하고 설치하고 RESPRING을 제공합니다.
또는 (문제가 발생하면) 릴리스 아래에서 Trollstore.tar 파일을 다운로드하여 TrollStore에서 열 수 있으므로 Trollstore는 업데이트 및 리즈 스프링을 설치합니다.
Trollstore에서 설치된 앱은 Trollstore 자체에서만 제거하거나 앱을 탭하거나 '앱'탭에서 왼쪽으로 스 와이프하여 삭제할 수 있습니다.
Trollstore에 사용되는 CoreTrust 버그는 "시스템"앱을 설치하기에 충분합니다. 이는 Frontboard에 사용자 앱이 시작되기 전에 매번 추가 보안 검사 (libmis)가 있기 때문입니다. 불행히도 아이콘 캐시 리로드를 통해 유지되는 새로운 "시스템"앱을 설치할 수 없습니다. 따라서 iOS가 아이콘 캐시를 다시로드하면 TrollStore 자체를 포함한 모든 TrollStore가 설치된 앱이 "사용자"상태로 되돌아 가면 더 이상 시작되지 않습니다.
이 문제를 해결하는 유일한 방법은 지속성 도우미를 시스템 앱에 설치하는 것입니다. 그런 다음이 헬퍼를 사용하여 Trollstore와 설치된 앱을 "시스템"으로 다시 등록하여 다시 시작할 수 있도록 Trollstore에서 사용할 수 있습니다. 설정.
Jailbroken iOS 14에서 TrollHelper가 설치에 사용될 때 /응용 프로그램에 위치하고 아이콘 캐시 재 장전을 통해 "시스템"앱으로 지속되므로 TrollHelper는 iOS 14의 지속성 도우미로 사용됩니다.
버전 1.3 기준으로 Trollstore는 시스템 URL 체계 "Apple-Magnifier"를 대체합니다 (이것은 "Jailbreak"탐지가 완료됩니다. Trollstore에 고유 한 URL 체계가있는 경우와 같이 Trollstore를 감지 할 수 없습니다). 이 URL 체계는 브라우저에서 바로 응용 프로그램을 설치하거나 앱 자체에서 JIT (2.0.12 이상)에서 JIT를 활성화하는 데 사용될 수 있습니다. 형식은 다음과 같습니다.
apple-magnifier://install?url=<URL_to_IPA>
apple-magnifier://enable-jit?bundle-id=<Bundle_ID>
TrollStore (1.3+)가 설치되지 않은 장치에서는 돋보기 앱이 열립니다.
IPA 내부의 바이너리는 임의의 자격을 가질 수 있고, LDID와 원하는 자격 ( ldid -S<path/to/entitlements.plist> <path/to/binary>
)으로 가려움을 불러 일으킬 수 있으며 Trollstore는 사임 할 때 자격을 보존합니다. 설치시 가짜 루트 인증서. 이것은 당신에게 많은 가능성을 제공하며, 그 중 일부는 아래에 설명되어 있습니다.
A12+의 iOS 15는 서명되지 않은 코드 실행과 관련된 다음 세 가지 권한을 금지했습니다. PPL 바이 패스 없이는 얻을 수 없습니다.
com.apple.private.cs.debugger
dynamic-codesigning
com.apple.private.skip-library-validation
다음 자격 중 하나를 사용하여 앱을 실행할 수 있습니다.
< key >com.apple.private.security.container-required</ key >
< false />
< key >com.apple.private.security.no-container</ key >
< true />
< key >com.apple.private.security.no-sandbox</ key >
< true />
세 번째는 애플리케이션 용 샌드 박스 컨테이너를 원한다면 권장됩니다.
또한 올바르게 작동하려면 플랫폼 적용 자격이 필요할 수도 있습니다.
< key >platform-application</ key >
< true />
플랫폼 적용 자격은 샌드 박스의 일부 부분과 같은 부작용을 유발하므로이를 우회하려면 추가 개인 자격이 필요할 수 있습니다. (예를 들어, 나중에 액세스하려는 모든 Iokit 사용자 클래스 클래스에 대한 예외 자격이 필요합니다).
com.apple.private.security.no-sandbox
및 platform-application
있는 앱의 경우 자체 데이터 컨테이너에 액세스 할 수 있으려면 추가 자격이 필요할 수 있습니다.
< key >com.apple.private.security.storage.AppDataContainers</ key >
< true />
앱이 샌드 박스가되지 않으면 posix_spawn을 사용하여 다른 바이너리를 생성 할 수 있습니다. 다음 자격으로 바이너리를 루트로 스폰 할 수도 있습니다.
< key >com.apple.private.persona-mgmt</ key >
< true />
앱 번들에 자신의 바이너리를 추가 할 수도 있습니다.
그 후 tsutil.m에서 spawnroot 함수를 사용하여 바이너리를 루트로 스폰 할 수 있습니다.
TF_PLATFORM
/ CS_PLATFORMIZED
)CS_PLATFORMIZED
필요합니다)TF_PLATFORM
, USERLAND PAC 바이 패스 및 PMAP 신뢰 수준 바이 패스가 필요합니다)Trollstore를 컴파일하려면 Theos가 설치되어 있는지 확인하십시오. Brew가 Brew를 설치하고 Brew에서 Libarchive를 설치하는지 확인하십시오.
@Alfiecg_dev- TrollStore가 패치 디핑을 통해 작동하고 바이 패스 자동화 작업을 수행 할 수있는 CoreTrust 버그를 찾았습니다.
Google 위협 분석 그룹 -Coretrust 버그를 구타적 인 스파이웨어 체인의 일부로 발견하여 Apple에보고했습니다.
@Linushenze- TrollHelperota를 통해 iOS 14-15.6.1에 TrollStore를 설치하는 데 사용되는 설치 우회와 Trollstore 1.0에 사용 된 원래 Coretrust 버그를 찾았습니다.
fugu15 프레젠테이션
자세한 정보가 포함 된 첫 번째 Coretrust 버그에 대한 쓰기.