← Все проекты
Проект / Objective-C

34306/excalibur: Excalibur — инструмент для кастомизации iPhone через уязвимость DarkSword

Позволяет глубоко настраивать iOS-устройства, обходя системные ограничения Apple.

Excalibur — это набор инструментов на Objective-C для кастомизации iPhone через уязвимость DarkSword. Проект находится на ранней стадии, многое из заявленного в TODO-листе ещё не реализовано. Основная цель — дать пользователям контроль над системой: обход...

★ 25 Objective-C Форки 0 Issue 0 Оценка 4/10 Карточка проверена

Для кого это

Для разработчиков и энтузиастов iOS, которые хотят экспериментировать с низкоуровневыми возможностями системы и создавать кастомные твики.

Проблема / задача

iOS имеет жёсткие ограничения: нельзя устанавливать больше трёх сторонних приложений без подписи, нельзя модифицировать системные файлы, нельзя внедрять код в Springboard. Excalibur пытается снять эти ограничения.

Как это работает

Проект использует эксплойт DarkSword для получения привилегированного доступа к ядру iOS. Через уязвимость можно внедрять код в системные процессы, обходить песочницу, редактировать память и модифицировать системные файлы. В основе лежит библиотека XPF для поиска смещений в ядре и ChOma для манипуляций с MachO-файлами.

Что видно по README

Excalibur — это набор инструментов на Objective-C для кастомизации iPhone через уязвимость DarkSword. Проект находится на ранней стадии, многое из заявленного в TODO-листе ещё не реализовано. Основная цель — дать пользователям контроль над системой: обход лимита приложений, инъекции в Springboard, редактирование системных настроек через mobilegestalt.

Ключевые возможности

Использование эксплойта DarkSword для доступа к ядруПланируемый обход лимита в 3 сторонних приложенияВозможность инъекции кода в SpringboardДекомпиляция приложений в IPA-файлыРедактирование системных файлов и памяти

Технологии

Objective-CMachO-парсингiOS kernel exploitation

Интересный факт

Проект назван в честь легендарного меча Экскалибура — метафора для «оружия», которое «разрубает» ограничения iOS.

С чего начать

  • Клонируйте репозиторий
  • Изучите зависимости (XPF, ChOma)
  • Соберите проект для нужной версии iOS

Оценка GitRadar

Удобство
3/10
Свежесть
6/10
Перспектива
4/10
Монетизация
2/10
Общая оценка
4/10

Вердикт GitRadar

Пробовать стоит только опытным разработчикам iOS, которые понимают риски работы с эксплойтами. Проект сырой, многие функции существуют только в планах.

Наблюдения по обновлениям

Проект выглядит заброшенным: 0 форков, 0 issues, звёзд мало. TODO-лист длинный, но реализации нет.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/34306/excalibur
Создан на GitHub
8 апреля 2026 г.
Последнее обновление репо
8 апреля 2026 г.
Последняя проверка GitRadar
8 апреля 2026 г.
Изученные файлы
README.md, darksword-kexploit-fun/XPF/src/cli/main.c, darksword-kexploit-fun/XPF/external/ChOma/README.md, darksword-kexploit-fun/XPF/external/ChOma/tests/dyld_patch/main.c, darksword-kexploit-fun/XPF/external/ChOma/tests/dsc_tester/main.c, darksword-kexploit-fun/XPF/external/ChOma/tests/dsc_extract/main.c

FAQ

Что это такое?

Набор инструментов для взлома и кастомизации iPhone через уязвимость в ядре iOS.

Для кого подходит?

Для разработчиков iOS и security-исследователей, которые хотят экспериментировать с низкоуровневыми возможностями системы.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с 34306/excalibur?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.