iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit
Life-Hack [Жизнь-Взлом]/ХакингПоставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5
Для решения такой задачи вот с такой прелестью:

Нам нужно:
- Читаем статью Full File System and Keychain Acquisition with unc0ver jailbreak: iOS 13.1 to 13.5 https://blog.elcomsoft.com/2020/05/...tion-with-unc0ver-jailbreak-ios-13-1-to-13-5/
- Регистрируем аккаунт разработчика Before You Enroll - Apple Developer Program - Apple Developer
- Скачиваем "unc0ver" - читаем unc0ver
- Скачиваем "Cydia Impactor"
- Elcomsoft iOS Forensic Toolkit
Второй пункт нам нужен для подписания файла "unc0ver-v5.0.1.ipa" который мы будем устанавливать в 13.5, после покупки за 99 у.е на 1 год и включения двухфакторная аутентификации мы получим:

Поле мы создаем пароль для нашего приложения, это делается в аккаунте разработчика, вот тут:

Далее запускаем "Impactor_0.9.52" та самая "Cydia Impactor" из пункта 4:


В пункте "Install Package" выбираем наш файл из пункта 3 -> "unc0ver-v5.0.1.ipa", у нас спросит подтверждение Apple ID и того пароля что нам генерировал Apple - примерно такого типа "хххх-хххх-хххх-хххх", подтверждаем и у нас появляется на телефоне ярлык "unc0ver":

Запускаем его и видим в его настройках:

Где мы и включаем доступ по SSH (по умолчанию 22 порт)
далее -> jailbreak:

Перезагрузка сего чуда происходит автоматически и в игру вступает Elcomsoft iOS Forensic Toolkit:
Код:
________________________________________________________________________ | | | Welcome to Elcomsoft iOS Forensic Toolkit | | This is driver script version 6.0/Win for 64bit devices | | | | (c) 2011-2020 Elcomsoft Co. Ltd. | |________________________________________________________________________| [INFO] Registration code: тут простите [INFO] Registration code is valid for this version. [INFO] This license does not have time limitations. Press 'Enter' to continue Which port use for SSH connection on device? (22):22 Which password use to connect to the device? (default is 'alpine'):alpine Please select an action: Logical acquisition I DEVICE INFO - Get basic device information R RECOVERY INFO - Get information on device in Recovery/DFU mode B BACKUP - Create iTunes-style backup of the device M MEDIA - Copy media files from the device S SHARED - Copy shared files of the installed applications L LOGS - Copy crash logs Physical acquisition (for jailbroken devices) D DISABLE LOCK - Disable screen lock (until reboot) K KEYCHAIN - Decrypt device keychain F FILE SYSTEM - Acquire device file system (as TAR archive) Acquisition agent (limited compatibility) 1 INSTALL - Install acquisition agent on device 2 KEYCHAIN - Acquire device keychain 3 FILE SYSTEM - Acquire device file system (as TAR archive) 4 UNINSTALL - Uninstall acquisition agent on device X EXIT
Выглядит это вот так:

Нас интересуют только эти пункты:
Physical acquisition (for jailbroken devices) D DISABLE LOCK - Disable screen lock (until reboot) K KEYCHAIN - Decrypt device keychain F FILE SYSTEM - Acquire device file system (as TAR archive)
В результате мы получаем файл "тратата.tar" не малого объема, а внутри:

Нам остаётся подручными инструментами все полученные данные привести в удобоваримый вид (а это дело вкуса, знаний и возможностей купленного программного обеспечения у всех разные)
Результат одной из программ после обработки полученных нами данных:

Я понимаю, что большинство используемого софта платны, но в наше время и скорости технологий поспеть и успевать руками и в ручную обрабатывать такие массивы информации иногда экономически и временно не возможно. Приходится использовать специализированное программное обеспечение, так что прошу воздержаться от высказываний что это стоит денег!