Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5

Bootloop | Data Recovery | msft.guy's SSH Ramdisk Methode
#1

Hi,

hoffe, dass richtige Forum erwischt zu haben. "Notdienst" hat mich angesprochen ;-)

Ich versuche bereits seit Ende Oktober dieses Problem zu lösen. iPhone 3GS, „neuer“ Bootrom, 3.1.2, 3.1.2 SHSH on file @ Sauriks Server, JB via blackra1n und unlocked war es auch.

Was ist passiert: Ende Oktober schaue ich mein iPhone an, ich hatte glaube ich gerade ein Gespräch beendet, da hat es sich plötzlich von alleine abgeschaltet. Da ich ja einen tethered JB habe, hatte ich es gleich ausgeschalten gelassen. Zu Hause angekommen stellte sich leider heraus, dass das iPhone in den Recovery Modus bootet und via blackra1n einfach wieder in den Recovery Mode bootet. Ich kam/kann also nicht mehr mein iPhone normal starten. Nach Recherche stellte sich heraus, dass dieser Zustand ja „bootloop“ genannt wird.

Das Problem: Auf dem iPhone sind nicht-gesynchte Daten drauf, die ich unbedingt brauche. (Texts/SMS, Kontakte, Bilder, Sound Memo Recordings, Notizen, etc.)
Daraufhin habe ich viel im Internet gesurft um herauszufinden, was man denn da machen könnte. Oftmals wurde Leuten mit demselben Problem geraten, dass sie einfach neu aufsetzen sollen, die Daten sind verloren. Das wollte ich aber nicht wahrhaben…

Nach langer Suche fand ich dann diese Anleitung / Datenrettungs-Methode hier:

http://msftguy.blogspot.com/2010/05/work...h-ssh.html (Achtung, die Instruktionen sind veraltet. Up-to-Date Instruktionen hier (Google Wave, ugh): https://wave.google.com/wave/waveref/goo...+hssrvqxAH

msft.guy hat also eine Möglichkeit entwickelt, wie man in meiner Situation trotzdem noch die Daten retten kann.

Seit Monaten versuche ich nun diesen Prozess zum Laufen zu bekommen, aber ich hatte keinen Erfolg. Was ich schon geschafft habe, ist ein via seinem tool „ramdisk builder“ den pwned ramdisk (den ich vorher erstellt habe) zu patchen, damit ich die Datei „018-6051-014.dmg.ssh“ bekomme… und einen pwned kernelcache habe ich auch schon.

Da ich ja einen tethered JB habe, muss ich die etwas komplizierte Version anwenden (in der wave etwas herunterscrollen). Dort stehe ich bei dem folgenden Step an:
Assemble the iBSS payload - here are the instructions: iBSS payload: 3.1.2 3GS. “
Um ehrlich zu sein verstehe ich überhaupt nicht, was ich hier machen soll. In den Instruktionen zu genau diesem Step (Link: https://wave.google.com/wave/#restored:w...BBJX7bXPBC) ist ja am Ende auch eine Datei angehängt… ich weiss nicht, was ich mit dieser machen soll.

In einer anderen wave hat msft.guy folgenden Kommentar geschrieben (um genau zu sein, bezieht sich dieser Kommentar aber nicht auf die payload, die ich assemblen soll, sondern auf die payload, die man assemblen würde, falls man keine 3.1.2 SHSH auf Sauriks Server hat…. Aber vielleicht hilft der Kommentar trotzdem ein bisschen Licht in die Sache zu bringen)

  • msft.guy: „1. Those are the commands required to build the iBoot exploit given the (attached) payload file. You can paste those into a shell script or copy to console and execute manually.
    2. man 1 shasum http://linux.die.net/man/1/shasum
    xpwntool is an utility from the xpwn package that decrypts img3 files.
    dd, printf, cp, cat - Unix commands, see man pages for details.
    # - comment in Unix shell scrpts; I addedd shasum hashes for most intermediate files to help people troubleshoot the process.”

Ich verstehe nicht, warum wir selber die payload assemblen müssen… warum kann er das “exploit” file nicht einfach hochladen? [das exploit file braucht man dann im nächsten Schritt.. es wird gemeinsam mit dem pwned kernelcache/ramdisk und der personalized iBSS via itunnel (ein tool von msft.guy) zum iPhone hochgeladen.. in weiterer Folge sollte es dann möglich sein in das phone zu „ssh“en und die Daten zu retten…]

An einer anderen Stelle schreibt msft.guy auch folgendes:
https://wave.google.com/wave/#restored:w...B3ITRQBHTA:
  • msft.guy:„are you getting the same hashes as in the provided instructions?” ..
    damit bezieht er sich auf die hashes, die in den Instruktionen zu dem “assemble the payload” step angegeben sind… also muss man wohl irgendwelche Dinge machen und dann immer wieder vergleichen ob die files herauskommen die richtigen hashes haben?

    msft.guy:“You don't need to build the code chunk if you download the zip file from the wave; only assemble (xpwntool and dd commands). If hash of exploit file matches then you can proceed with using irecovery -k exploit command and then -regular ramdisk steps.”

--> Aha, man muss also xpwntool und “dd commands” benützen um das exploit file zu kreieren?

http://www.hackint0sh.org/f128/132063-5.htm:
  • msft.guy:„New bootrom devices are supported via a iBSS payload; currently you have to be an advanced user (be able to hex-edit a file and compile a piece of C code) for that..”

--> Aha, also muss ich ein file hex-editen und C code kompilieren?

Mein aktuelles Problem ist also: Wie bekomme ich den "assemble the payload" step hin? (Link weiter oben, unter dem fetten "Assemble the payload) ... bei dem man ja anscheinend hashes checken muss, C Code komplieren ... und das alles habe ich leider noch nie gemacht.

Mir ist schon bewusst, dass das alles weit über meinem skill-level ist…. Aber ich muss die Daten einfach unbedingt zurückhaben, deswegen arbeite ich schon Monate daran und seitdem ist mein iPhone ein Brick… :-/

Falls mir jemand hier helfen kann, wäre ich mehr als überglücklich…. Hilfe via Forum/IRC/Skype/Teamviewer (Programm zum remote helfen Zwinkern) / etc. wäre genial! Bin schon ziemlich verzweifelt was die Sache angeht... :sad:Wacko Ich bitte um Hilfe!

Würde mich sehr über Rückmeldungen freuen.

-Dominik

Weitere Referenzen:
Forumsthread zum Thema: http://www.hackint0sh.org/f128/132063-5.htm
Current Discussion: http://www.google.com/url?sa=D&q=https%3...B8ZB8IWzVL

PS: Ich habe einen identen Thread auch auf benm.at gepostet:
http://forum.benm.at/viewtopic.php?f=2&t=4287
Zitieren
#2

hattest du openssh auf dem iphone ?
Zitieren
#3

Ich würde dir ja gerne helfen, aber deine Anleitungen sind nur mit GoogleAccount sichtbar. Den habe ich nicht und will ich auch nicht haben.
Zitieren
#4

@Sylver: Ich weiss es leider nicht... ich habe das aber sicher nicht speziell installiert, soweit ich weiss. Cydia hatte ich halt darauf gespielt... und ich habe eine ganz dunkle Erinnerung (ist ja schon lange her), dass ich mal irgendwas im inet von wegen "SSH Gefahr beim iPhone" gelesen habe... und da habe ich irgendwas gemacht... ich hoffe halt nur stark, dass ich das damals nicht disabled habe.. Könnte aber sein. :-/

Interessant ist aber, dass msft.guy niemals und auch niemand in den vielen comment waves, die ich durchgelesen habe, diese Frage gestellt hat.

Ich dachte immer, das man ja den ssh ramdisk hochlädt, dass damit die ssh Verbindung auf jeden Fall glücken würde?

Bin aber wie gesagt sehr noobish. Danke für deine Antwort!

@*Leopard*: Kein Problem, ich werde für dich PDFs erstellen und hier hochladen... wird aber ein paar Minuten dauern Zwinkern

Update: Leopard, ich habe mal zwei pdfs hochgeladen... eigentlich wollte ich auch die comment wave hochladen, das file ist aber 5mb groß und das hochladen hat eben nicht geklappt...


Angehängte Dateien
.pdf msf.guys SSH Ramdisk Methode Instruktionen.pdf Größe: 548,12 KB  Downloads: 3.399
.pdf Assemble Payload Instructions.pdf Größe: 121,75 KB  Downloads: 173
Zitieren
#5

Das denn ich mal einen ausführlichen beitrag.

Sorry weis auch nicht wie es gehen könnte, versuch einfach mal über WinSCP eine verbindung herzustellen, da musste halt etwas raten mit den ip adressen aber eine andere idee hab ich nicht.

MfG
Dean
Zitieren
#6

ohne openssh kommst du nicht aufs iphone....

An deiner stelle würde ich versuchen, das iPhone manuell zu booten....
hast du mal TinyUmbrella ( z.b. mit Exit recovery mode etc.....benutzt
Zitieren
#7

@tether3d Hast du mal versucht dein iPhone per USB an Rechner anzuschliessen und versucht ob du mit Diskaid eine Verbindung bekommst? Lade dir mal Diskaid und versuche das. iPhone booten und anschliessen. Das kann dauern. Ruhig mal 5 Minuten booten lassen. Nur weil das iPhone nicht hochfährt muss das nicht bedeuten, dass du keine Verbindung via Diskaid hin bekommst.

Blackra1n hat damals glaube ich afc2add, das brauchst du dafür, automatisch installiert. Bin mir aber nicht sicher.
Zitieren
#8

Dieses Payload dingsda sieht aus, als wollte er ne Firmware entcrypten, seh ich schwarz....
Ich würde versuchen das teil zu booten
Zitieren
#9

@Leopard: Habe dir die waves als pdf hochgeladen, siehe oben.

Das mit dem Disk-Aid werde ich gleich mal probieren! Danke für den Tip!

Update: Habe mir jetzt DiskAid installiert. Erinnere mich inzwischen, dass ich das eh auch mal probiert habe... hat leider damals und auch heute nicht geklappt... Das iPhone sitzt da im Recovery-Modus und DiskAid sagt "Looking for iPhone, etc. - Please plug it in!"

@sylver: Das klingt nicht ermutigend @ "ohne openssh geht das nicht". Ich würde es aber trotzdem gerne probieren mit dem exploit und dem payload assemblen... vielleicht klappts ja doch. *Hoffnung*

TinyUmbrella habe ich schon benützt... aber dieser "kick out of recovery mode" button hat leider nicht funktioniert... auch nicht bei anderen tools. Habe es auch mittels iRecovery und dem "setenv auto-boot true, saveenv, reboot" probiert, leider auch kein Erfolg.

Was meinst du mit "seh ich schwarz"? Dass das nicht möglich ist, oder dass das keine gute Idee ist? In der Comment Wave und in den Foren haben viele Leute berichtet, dass sie auf diesem Weg ihre Daten zurückbekommen haben...

Danke für die vielen und schnellen Beiträge!
Zitieren
#10

Eine Frage. Was ist Sinn und Zweck dieser Anleitung?

Einfach an die Daten ran kommen oder das iPphone vollständig booten? Ist wichtig fürs bessere Verständnis.
Zitieren
#11

Also die Anleitung soll einen eigentlich nur soweit bringen, dass man mittels SSH auf das iPhone zugreifen kann... in der Anleitung werden dann noch die verschiedenen commands erwähnt, wie man dann mit SSH die Dateien kopieren kann (man greift schon mit nem ftp programm drauf zu, aber vorher muss man anscheinend wichtig noch ein paar Kommandos via itunnel oder was auch immer zum phone schicken)..

Als nächstes würde dann kommen das iPhone neu aufzusetzen (msft.guy meint, dass es viel einfacher ist einfach neu aufzusetzen als lange zu suchen, was denn die boot-Sequenz stört) und die Daten, die man gerettet hat, wieder zu re-integrieren... aber das ist nicht Bestandteil der Anleitung.

Ich werde dir versuchen noch mehr hochzuladen... ;-)
In meinem Anfangs-Post gab es auch ein paar Links zu normalen Foren, falls du die noch nicht gesehen hast...


Angehängte Dateien
.zip Comment Wave.zip Größe: 668,46 KB  Downloads: 7.720
Zitieren
#12

Also dein Problem ist das hier

Zitat:Now run this command:
itunnel_mux_r61 --lport 22
Then connect using SSH: ssh root@localhost -p 22

Wenn du sagst du hast kein SSh installiert oder es deaktiviert, dann hast du Null Chancen diese Anleitung zu befolgen.
Zitieren
#13

Tja, also ... mhm. das klingt ja nicht gut, was ihr wegen dem SSH schreibt. Aber - wie gesagt - darüber hat niemand gesprochen in den waves und msft.guy hat es auch nie als Bedingung angeführt... Das ist schon sehr eigenartig. Wenn das so wichtig wäre, dann würde er es doch gleich am Anfang als Bedingung anführen?

Man lädt mit dieser Prozedur ja ein mittels seinem ramdiskbuilder gepatchtes "ssh ramdisk" auf das iPhone hoch... habe glaube ich gelesen, dass das so gepatcht ist, dass es eben SSH ermöglicht... wäre das nicht möglich?

Vielleicht habt ihr auch Recht... würde es aber trotzdem gerne mal mit der payload probieren! Wenn ich nur wüsste, was ich da machen soll.

Abgesehen davon weiss ich momentan nicht einmal, wo genau ich das "ssh root@localhost -p 22" dann später eigentlich eingeben soll...

Aber eigentlich hänge ich momentan bei dem "Assemble the payload"-Step... Seite 2 (circa in der Mitte) vom "msf.guys SSH Ramdisk Methode Instruktionen.pdf" und das gesamte "Assemble Payload Instructions.pdf" und die diversen Zitate von msft.guy in meinem Original-Post..


Angehängte Dateien
Zitieren
#14

Ja das habe ich auch gerade gelesen . Und zwar hier http://msftguy.blogspot.com/2010/05/work...h-ssh.html

Das ist ja ein Ding. Vermutlich brauchst du kein installiertes SSH. Wird schon stimmen.

ssh root@localhost -p 22 wird im Terminal eingegeben.


Poste mir mal bitte genau die Stelle wo du nicht weiter kommst.
Zitieren
#15

Bezüglich dem Link, den du gerade gepostet hast: Bitte beachte dabei, dass diese Anleitung ein bisschen veraltet ist! Er hat Veränderungen an dieser Anleitung vorgenommen... die aktuelle Version ist nur in der wave - oder eben in dem pdf, das ich oben hochgeladen habe...

@"ssh root@localhost -p 22" ... wenn ich das im Terminal eingebe, bekomme ich:

C:\Dokumente und Einstellungen\Dominik>ssh root@localhost -p 22
Der Befehl "ssh" ist entweder falsch geschrieben oder
konnte nicht gefunden werden.
C:\Dokumente und Einstellungen\Dominik

Also, die Stelle, bei der ich stecke ist auf Seite 2 der Anleitung (unter tethered support, circa in der Mitte): "Assemble the iBSS payload - here are the instructions: iBSS payload: 3.1.2 3GS."

Am Ende ist ein Link, der auf die Wave führt, die ich als "Assemble Payload Instructions.pdf" hochgeladen habe...

Im Original-Post habe ich wie gesagt auch ein paar Zitate vom msft.guy gepostet, die bei dem "assemblen der payload" vielleicht nützlich sind... nach meinem Verständnis nimmt man das file, das man bei den "Assemble.." Instruktionen runterladen kann (lad ich gleich hier hoch) und muss das mittels xpwn tool und "DD commands" manipulieren... aber kA, ich checks leider nicht. von code kompilieren war auch mal die Rede...


Angehängte Dateien
.zip ibss_payload(2).zip Größe: 269 Bytes  Downloads: 101
Zitieren
#16

Ähmmm, Leo und ich kennen uns ''ein wenig'' in der Konsole aus, ich kann von meiner Seite nur sagen, im Video ist ein Hacker mit Hardcorebefehlen......

Viele User scheitern schon bei der installation von libusb auf win...... weil sie keine Ahnung haben ( ist nicht böse gemeint, ich weiß auch nicht alles Zwinkern
Zitieren
#17

(29.12.2010, 01:26)tether3d schrieb:  Also, die Stelle, bei der ich stecke ist auf Seite 2 der Anleitung (unter tethered support, circa in der Mitte): "Assemble the iBSS payload - here are the instructions: iBSS payload: 3.1.2 3GS."

Wenn ich das richtig verstehe, dann musst du doch schon eine SSH Verbindung hergestellt haben oder nicht?

In den Punkten davor geht es um eine USB Tunnel SSH Verbindung. Hast du den SSH Ramdisc schon installiert?


Jep @sylver . Das hier ist schon harter Tobak.
Zitieren
#18

Habe eben bei meinem vorigen Post die "ibss_payload.bin" Datei hochgeladen, die braucht man auf jeden Fall um die payload zu assemblen... (glaube ich Smiley)

@sylver: Ach, krass... also, du hast das Tutorial-Video angesehen (Das Video zeigt übrigens nicht die aktuellste Version, es ist also veraltet...) und die Befehle, die der Typ reinschmeisst sind sehr hardcore? Habe ich das richtig verstanden? Ja... also der Typ ist sicher nicht Ohne... diese ganze Prozedur ist schon recht advanced kommt es mir vor.

Haha, ja - ich glaube das mit libusb habe ich zumindest hinbekommen Zwinkern
Ja, wie gesagt.. mir ist auch klar, dass der Schwierigkeitsgrad von der Anleitung zumindest für mich viel zu hoch ist... hab auch mal in nem irc chat nach Hilfe gefragt und dort meinten die, dass ich das alles gar net anfangen soll, wenn ich das mit der payload nicht verstehe (auch nicht sehr ermutigend)
Na, ich würd das eh net böse nehmen. Ich versuche nur meine Daten zu retten und mir ist eh bewusst, dass ich hier rumn00be :P

@Leopard:
Nein, das ist leider ein bisschen irreleitend bei der Anleitung.
Wenn man einen tethered JB hat, dann macht man zuerst diese Schritte hier:

Zitat:Tethered support:
Advanced skills and OS X recommended.
If you have iPhone 3GS with 3.1.2 SHSH on file and new bootrom:
Replace gs.apple.com with Saurik's server or your local tinyTss (duh!)
Start a DFU mode restore.
!IMPORTANT! Unplug the USB right after the screen turns white. This happens after iTunes message 'preparing iPhone for restore' which loads iBSS.
Copy your personalized iBSS file from %TEMP% - sort by modification date and search for file named 'ibss*' in the newest directory.
Assemble the iBSS payload - here are the instructions: iBSS payload: 3.1.2 3GS.
Now add extra options to the itunnel_mux command line: --ibss ibss_personalized_312 --exploit exploit. 'exploit' file is the file you got from the previous step.

und dann erst fährt man fort den pwned kernelcache / pwned und patched ssh ramdisk / den exploit / personalized iBSS datei hochzuladen .... und dann kommt die Geschichte mit dem SSH Verbindung herstellen..

ich meine, das ist so wie ich es halt nach langer Lektüre verstanden habe, aber ich kann mich auch irren!

Nur mal so btw: Finde das sehr interessant, dass für euch beiden die verwendeten Befehle recht herb vorkommen... ich versteh ja sowieso überall nur Bahnhof bei den Kommandos, aber interessant wieviele "Levels" es da gibt
Zitieren
#19

Das ist mir zu hoch. Tut mir leid. Ich steig da nicht ganz durch.

Müssen ja Megawichtige Daten sein, die du da retten willst.
Zitieren
#20

Ich bin auch draußen .... Das sind Hacker im Video
Zitieren


Möglicherweise verwandte Themen…
Thema / Verfasser Antworten Ansichten Letzter Beitrag
Letzter Beitrag von Siren
18.03.2010, 21:40



Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste