美文网首页
越狱代码检测

越狱代码检测

作者: super_2e20 | 来源:发表于2020-08-13 14:10 被阅读0次

判断手机越狱的几种方式:

  1. 通过手机越狱后增加的越狱文件判断

     // 通过越狱后增加的越狱文件判断
       class func isContainJailBreakFiles() -> Bool {
           let files = [
         "/Applications/Cydia.app",
         "/Applications/limera1n.app",
         "/Applications/greenpois0n.app",
         "/Applications/blackra1n.app",
         "/Applications/blacksn0w.app",
         "/Applications/redsn0w.app",
         "/Applications/Absinthe.app",
         "/Library/MobileSubstrate/MobileSubstrate.dylib",
         "/bin/bash",
         "/usr/sbin/sshd",
         "/etc/apt",
         "/private/var/lib/apt/"
     ]
    
     for file in files {
         if FileManager.default.fileExists(atPath: file) {
             return true
         }
     }
     return false
    

    }

  2. 根据是否能打开cydia判断

    /// 根据是否能打开cydia判断
    
    class func canOpenCydia() -> Bool {
     if let url = URL(string: "cydia://") {
         return UIApplication.shared.canOpenURL(url)
     } else {
         return false
     }
    }
    

3.根据是否能获取所有应用的名称判断,没有越狱的设备是没有读取所有应用名称的权限的

/// 读取应用列表

class func canGetApplicationList() -> Bool {

    guard FileManager.default.fileExists(atPath: "/User/Applications/") else {
        return false
    }

    do {

        let appList = try FileManager.default.contentsOfDirectory(atPath: "/User/Applications/")
        return !appList.isEmpty
    } catch {
        print("get app list error \(error)")
        return false
    }
}

4.根据使用stat方法来判断cydia是否存在来判断

攻击者可能会 hook NSFileManager 的方法,那么,你可以回避 NSFileManager,使用 stat 系列函数检测 Cydia 等工具.

bool checkCydia() {

struct stat stat_info;
return 0 == stat("/Applications/Cydia.app", &stat_info);
}

攻击者可能会利用 Fishhook 原理 hook 了 stat。
那么,你可以看看 stat 是不是出自系统库,有没有被攻击者换掉

bool checkInject() {
int ret ;
Dl_info dylib_info;
char *dylib_name = "/usr/lib/system/libsystem_kernel.dylib";
int (*func_stat)(const char *, struct stat *) = stat;
if ((ret = dladdr(func_stat, &dylib_info))) {
    printf("lib :%s", dylib_info.dli_fname);
    return strcmp(dylib_info.dli_fname, dylib_name) != 0;
}
return false;
}
  1. 检索一下应用程序是否被链接了异常动态库
    通常情况下,会包含越狱机的输出结果会包含字符串:Library/MobileSubstrate/MobileSubstrate.dylib

    bool checkDylibs() {
    uint32_t count = _dyld_image_count();
    for (uint32_t i = 0 ; i < count; ++i) {
     if (strcmp(_dyld_get_image_name(i), "Library/MobileSubstrate/MobileSubstrate.dylib") == 0) {
         return true;
     }
    }
    return false;
    }
    
  2. 通过检测当前程序运行的环境变量
    攻击者可能会给 MobileSubstrate 改名,但是原理都是通过 DYLD_INSERT_LIBRARIES注入动态库。

 bool checkEnv() {
char *env = getenv("DYLD_INSERT_LIBRARIES");
return env != nil;
  }

相关文章

  • 越狱检测代码

    #pragma mark -(void)checkDeviceBroken { NSUserDefaults ...

  • 越狱代码检测

    判断手机越狱的几种方式: 通过手机越狱后增加的越狱文件判断 // 通过越狱后增加的越狱文件判断 class f...

  • iOS 越狱代码检测

    判断手机越狱的几种方式: 1. 通过手机越狱后增加的越狱文件判断 2. 根据是否能打开cydia判断 3.根据是否...

  • iOS的越狱检测和反越狱检测剖析

    iOS的越狱检测和反越狱检测原理剖析 为什么要检测越狱?因为越狱后会大幅降低安全性。对于一些金融类的APP或者游戏...

  • iOS检测越狱并防护(代码)

    由于我们公司是一款赚钱的app,有些作弊用户会通过越狱手机,下载一些插件,(xCon(n00neimp0rtant...

  • 【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态

    ZXHookDetection 越狱检测 1.使用NSFileManager通过检测一些越狱后的关键文件/路径是否...

  • iOS越狱检测

    iOS越狱检测 检测当前程序运行的环境变量: 未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点...

  • iOS逆向----绕过越狱检测

    当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,这些都...

  • iOS逆向----iOS11以后绕过越狱检测

    当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,甚至可...

  • 《iOS防护11》越狱检测

    越狱检测的必要性 在iOS的安全防护中,对手机越狱的检测是十分必要的。如果发现手机是越狱的,那我们要对我们的应用做...

网友评论

      本文标题:越狱代码检测

      本文链接:https://www.haomeiwen.com/subject/ezbbdktx.html