虽然 M1 芯片的 Mac 可以在 App Store 直接安装 iOS 应用,但是并不是所有 iOS 应用都上架了 Mac App Store。比如我们最常用的国民 App「」。这个视频就教大家如何把 iOS 版安装在 Mac 里。
首选既然你已经点进来,我想你可能已经有一台 M1 芯片的 Mac。另外你还需要有一台 iPhone,并且里面安装了「」。还需要一根数据线用来连接 Mac 和 iPhone。
打开 Mac App Store,搜索「Apple Configurator 2」,找到这个免费软件然后安装。
打开这个软件后点击顶部软件菜单栏,选择账户,登陆。这个账户是跟你的 iPhone 上一样的 Apple ID。
用数据线把 iPhone 连上 Mac。然后在安装的软件界面就能看到你的这台 iPhone。双击进入设备管理界面。
点添加按钮,在弹出菜单中点击「App」。然后软件会显示你用过的 App 列表。搜索「」找到我们想要安装的 App。选中并点「添加」。
然后就是等啊等啊~~
最后弹出这个窗口问你要不要替换 iPhone 上的 App。这一步很重要,先不要点任何按钮。
我们打开「终端」App,复制这段代码。
cp ~/Library/Group\ Containers/K36BKF7T3D.group.com.apple.configurator/Library/Caches/Assets/TemporaryItems/**/*.ipa ~/Downloads
然后在终端界面中粘贴。并回车。
这时候就能看到你的「下载」文件夹里多了一个「 7.x.x.ipa」的文件。这就是 iOS 版的软件安装包。
这时候再点「Apple Configurator 2」弹出对话框中的「停止」就行了。
双击这个 .ipa 文件包,就会把软件安装到 Mac 里。再打开「启动台」或者「应用程序」文件夹,就能看到多了 Wechat 这个 App。如果你的 Mac 里已经安装了 Mac 版,新安装的名字默认会变成「WeChat 2」。
但是现在直接点开这个 iOS 版,是无法打开的。原因就不多说了。
办法是在「终端」App 里再输入这段代码。注意代码末尾有一个空格。
sudo xattr -rd com.apple.quarantine
然后打开「应用程序」文件夹,把安装的 WeChat 应用拖拽到终端界面。就会自动在代码后面补充 App 的位置信息。
然后点「回车」,紧接着会要求你输入密码。就是你的 Mac 用户开机密码。输入的时候终端界面看不到,没错,就是这样。只要完整正确的输入好,然后再回车就行了。
这一步完成,现在再打开安装的 iOS App 就可以正常打开了。
登录之后,可以正常的发消息,还可以刷朋友圈、用小程序,就跟 iOS 上的一模一样。
好了,现在你的 M1 Mac 上也有 iOS 版了,这也算是一种 Mac 上双开的 *** 。这种 *** 也适用于其他没有在 Mac App Store 上架的 iOS App。
Microsoft Defender for Endpoint 今天出现了非常严重的误报事件,竟然将自家的 Office 应用程序更新 OfficeSvcMgr.exe 检测为勒索软件。今天早些时候,系统管理员在更新 Microsoft Defender for Endpoint 时注意到了恶意程...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
一场在全球范围性欺诈行为被发现,它利用151个恶意Android应用程序,下载量达1050万次,在未经用户同意和知情的情况下将用户拉入付费订阅服务。 名为“Ultimams”的付费短信诈骗活动据信于2021年5月开始,涉及的应用程序涵盖范围广泛,包括输入法、二维码扫描仪、视频和照片编辑器、垃圾邮件拦...
独立安全研究员 Park Minchan 透露,苹果 macOS Finder 中存在一个零日漏洞,攻击者可以利用这个漏洞在运行任何 macOS 版本的 Mac 系统上运行任意命令。 这个漏洞是因为 macOS 处理 inetloc 文件的方式会使它运行嵌入在其中的命令。SSD Secure Di...
一场严重的勒索软件危机打乱了很多大公司的运作,一些工人则担忧无法在圣诞假期前拿到最后一笔工资。而这一切的魁首就是近期臭名昭著的 Log4Shell 攻击,这让劳务解决方案公司 Kronos 可能要面临持续数周的业务中断。这一安全事件已经影响了纽约市地铁交通局、本田公司、GameStop 等机构的人力...
微软威胁情报中心(MSTIC)和微软数字安全部门(DSU)的研究人员发现了一个恶意活动群体,跟踪为DEV-0343,它的目标是美国和以色列国防技术公司的Office 365租户。 攻击者针对目标组织发起了大规模的密码喷洒攻击,这一恶意活动于2021年7月首次被发现。 “DEV-0343是微软威胁情...