iOS锁屏协议工具包

2小时前更新 1 00

WiFi连接iOS设

收录时间:
2026-02-26
iOS锁屏协议工具包iOS锁屏协议工具包
iOS锁屏协议工具包

技能简介

本技能提供通过WiFi与iOS设备通信的完整接口,基于Apple Lockdown协议(端口62078)。支持设备识别、实时日志流、属性查询及加密密钥提取等功能,整合woflo关于iOS 17+安全边界的研究成果。

能做什么

  • 读取设备序列号、IMEI、电量等任意属性
  • 实时流式传输系统日志(syslog)和二进制追踪数据(os_trace)
  • 订阅系统事件通知
  • 提取激活密钥、查找我的网络密钥及托管包
  • 执行睡眠/重启等基础诊断操作

使用说明

安装准备

  1. 安装Apple Mobile Device驱动(可通过3uTools或iMazing自动完成,或从iTunes安装包提取AppleMobileDeviceSupport64.msi)
  2. 验证路径C:\ProgramData\Apple\Lockdown存在.plist配对文件

首次配对

  1. 要求用户通过USB连接设备一次
  2. 用户在iPhone上点击”信任此电脑”
  3. 断开USB,配对记录保留,后续可永久通过WiFi通信

主入口脚本

python skills/working-with-lockdownd/scripts/lockdownd_cli.py

连接恢复

若出现InvalidHostIDPasswordProtected错误,需重新插拔USB刷新信任令牌。避免高频请求触发设备防护机制。

恢复模式退出

若误触EnterRecovery导致设备进入恢复模式(黑屏显示数据线图标),指导用户强制重启:按音量上、音量下,长按电源键直至苹果标志出现。

输入与输出

见下方输入与输出表格。

项目内容
输入目标iOS设备IP/网段、配对记录文件(.plist)、查询请求参数
输出设备属性JSON、实时日志流、密钥文件、执行状态
适用人群iOS安全研究员、取证分析师、企业IT管理员、自动化开发者
不包含USB直连、iOS 17+文件系统访问、应用安装、深度诊断、越狱功能

 

风险提示

  • EnterRecovery命令危险:该指令会立即将设备重启至恢复模式,需物理干预才能退出,除非明确执行拒绝服务测试,否则禁止调用
  • 敏感数据处理:extract_secrets.py脚本输出的私钥(激活身份、查找我的网络密钥)需严格保密
  • 检测风险:高频探测可能触发InvalidHostID,导致设备临时撤销配对信任
  • 功能限制:iOS 17+中AFC文件系统访问和应用安装服务被阻断,需RemoteXPC可信隧道

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/worflor/working-with-lockdownd/SKILL.md
来源类型:GitHub仓库

数据统计

相关导航

暂无评论

none
暂无评论...