大头与小菜的越狱后文件传输大作战
第一幕:端口转发
大头: 小菜,我们要先进行端口转发。你看这里,打开终端输入:
iproxy 2222 44 -u 9ae2047860c574bde3ff52c67cc027ca5bf1e937
第二幕:登录越狱手机
小菜: 然后呢?
大头: 然后用 SSH 登录你的越狱手机,记住默认密码是 alpine:
ssh root@localhost -p 2222 // 优先使用localhost
ssh root@127.0.0.1 -p 2222
第三幕:查看 SCP
小菜: 登录成功了,接下来做什么?
大头: 我们来检查一下 SCP 的位置。输入:
which scp
大头: 输出应该是这样的:
/cores/binpack/usr/bin/scp
大头: 然后再查看一下文件信息:
ls -l /cores/binpack/usr/bin/scp
小菜: 我看到了,输出是:
lrwxr-xr-x 1 root wheel 13 Oct 26 2023 /cores/binpack/usr/bin/scp -> dropbearmulti
大头: 对,这个 SCP 是不能用的。不过别担心,我们还有其他办法。
第四幕:找到能用的 SCP
大头: 能用的 SCP 在这里:
/var/jb/usr/bin/scp
第五幕:Mac 上打开共享
大头: 小菜,去你的 Mac 上打开共享并允许远程登录。记得确保手机和电脑在同一个 Wi-Fi 下哦。
第六幕:在手机上执行 SCP
小菜: 好了,接下来呢?
大头: 现在,在手机上执行 SCP 命令把文件传输到 Mac:
/var/jb/usr/bin/scp /private/var/root/abd222.txt yourusername@192.168.50.89:/Users/yourusername/Developer/getiOSApp/sand
提示:
大头: 对了,还有一些小提示:
-
应用数据位置
应用的数据一般位于/var/mobile/Containers/Data/Application/。你可以用 Filza 或 AppIndex app 查看文件夹,找到你需要的文件。 -
压缩文件
如果文件很多,可以先在手机上压缩一下:tar -czvf /private/var/root/abd222.tar.gz /private/var/root/abd222.txt
小菜: 太好了,大头!这样我就可以把文件从越狱手机传输到 Mac 了!
大头: 没错,小菜!现在你就可以轻松搞定文件传输啦!