`
shuai1234
  • 浏览: 977740 次
  • 性别: Icon_minigender_1
  • 来自: 山西
社区版块
存档分类
最新评论

iOS设备是否越狱的判断代码

 
阅读更多

苹果是非常看重产品的安全性的,所以给用户设计了一套复杂的安全机制。这让喜爱自由,崇尚一切开放的程序员们极度不爽,于是越狱就成了苹果和黑客们反复斗法的场所。总体来说,越狱可以让我们随意安装、共享应用,但确实也降低了设备的安全性,会给一些恶意应用提供方便之门。

      有时我们的应用希望知道安装的设备是否已经越狱了,显然,苹果官方不会给出解决方案来的,那么我们怎么办呢?因为越狱后会自动安装cydia,所以我们可以从这方面入手;也可以借助权限问题,去读取应用的列表;还可以去读环境变量,不越狱的机器应该是读取不到任何内容的。

      下面我们一个一个方法来讲:

1. 判定常见的越狱文件

      /Applications/Cydia.app

      /Library/MobileSubstrate/MobileSubstrate.dylib

      /bin/bash

      /usr/sbin/sshd

      /etc/apt

      这个表可以尽可能的列出来,然后判定是否存在,只要有存在的就可以认为机器是越狱了。

 

[objc] view plain copy
 
 在CODE上查看代码片派生到我的代码片
  1. #define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0])  
  2.   
  3. const char* jailbreak_tool_pathes[] = {  
  4.     "/Applications/Cydia.app",  
  5.     "/Library/MobileSubstrate/MobileSubstrate.dylib",  
  6.     "/bin/bash",  
  7.     "/usr/sbin/sshd",  
  8.     "/etc/apt"  
  9. };  
  10.   
  11. - (BOOL)isJailBreak  
  12. {  
  13.     for (int i=0; i<ARRAY_SIZE(jailbreak_tool_pathes); i++) {  
  14.         if ([[NSFileManager defaultManager] fileExistsAtPath:[NSString stringWithUTF8String:jailbreak_tool_pathes[i]]]) {  
  15.             NSLog(@"The device is jail broken!");  
  16.             return YES;  
  17.         }  
  18.     }  
  19.     NSLog(@"The device is NOT jail broken!");  
  20.     return NO;  
  21. }  


2. 判断cydia的URL scheme

 

      URL scheme是可以用来在应用中呼出另一个应用,是一个资源的路径(详见《iOS中如何呼出另一个应用》),这个方法也就是在判定是否存在cydia这个应用。

 

[objc] view plain copy
 
 在CODE上查看代码片派生到我的代码片
  1. - (BOOL)isJailBreak  
  2. {  
  3.     if ([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://"]]) {  
  4.         NSLog(@"The device is jail broken!");  
  5.         return YES;  
  6.     }  
  7.     NSLog(@"The device is NOT jail broken!");  
  8.     return NO;  
  9. }  


3. 读取系统所有应用的名称

 

    这个是利用不越狱的机器没有这个权限来判定的。

 

[objc] view plain copy
 
 在CODE上查看代码片派生到我的代码片
  1. #define USER_APP_PATH                 @"/User/Applications/"  
  2. - (BOOL)isJailBreak  
  3. {  
  4.     if ([[NSFileManager defaultManager] fileExistsAtPath:USER_APP_PATH]) {  
  5.         NSLog(@"The device is jail broken!");  
  6.         NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:USER_APP_PATH error:nil];  
  7.         NSLog(@"applist = %@", applist);  
  8.         return YES;  
  9.     }  
  10.     NSLog(@"The device is NOT jail broken!");  
  11.     return NO;  
  12. }  


4. 使用stat方法来判定cydia是否存在

 

      这个方法本身思路还是通过判定cydia应用,但方法是用的stat函数,同时会判定是否有注入动态库。

 

[objc] view plain copy
 
 在CODE上查看代码片派生到我的代码片
  1. #define CYDIA_APP_PATH                "/Applications/Cydia.app"  
  2. int checkInject()  
  3. {  
  4.     int ret;  
  5.     Dl_info dylib_info;  
  6.     int (*func_stat)(const char*, struct stat*) = stat;  
  7.       
  8.     if ((ret = dladdr(func_stat, &dylib_info)) && strncmp(dylib_info.dli_fname, dylib_name, strlen(dylib_name))) {  
  9.         return 0;  
  10.     }  
  11.     return 1;  
  12. }  
  13.   
  14. int checkCydia()  
  15. {  
  16.     // first ,check whether library is inject  
  17.     struct stat stat_info;  
  18.       
  19.     if (!checkInject()) {  
  20.         if (0 == stat(CYDIA_APP_PATH, &stat_info)) {  
  21.             return 1;  
  22.         }  
  23.     } else {  
  24.         return 1;  
  25.     }  
  26.     return 0;  
  27. }  
  28.   
  29. - (BOOL)isJailBreak  
  30. {  
  31.     if (checkCydia()) {  
  32.         NSLog(@"The device is jail broken!");  
  33.         return YES;  
  34.     }  
  35.     NSLog(@"The device is NOT jail broken!");  
  36.     return NO;  
  37. }  


5. 读取环境变量

 

      这个DYLD_INSERT_LIBRARIES环境变量,在非越狱的机器上应该是空,越狱的机器上基本都会有Library/MobileSubstrate/MobileSubstrate.dylib

 

[objc] view plain copy
 
 在CODE上查看代码片派生到我的代码片
  1. char* printEnv(void)  
  2. {  
  3.     charchar *env = getenv("DYLD_INSERT_LIBRARIES");  
  4.     NSLog(@"%s", env);  
  5.     return env;  
  6. }  
  7.   
  8. - (BOOL)isJailBreak  
  9. {  
  10.     if (printEnv()) {  
  11.         NSLog(@"The device is jail broken!");  
  12.         return YES;  
  13.     }  
  14.     NSLog(@"The device is NOT jail broken!");  
  15.     return NO;  
  16. }  


      当然,判定一个设备是否越狱时,可以多种方法并用以确保准确。这里我还想说的是越狱有完美越狱还有非完美越狱,这本身就不是官方有保证的行为,所以情况也是复杂多变。iOS7针对沙盒机制也有了改进升级,有些情况对新的版本或许是不合适的,这点还需要实际情况实际处理。另外,还有fork一个子线程,看返回值等一些方法,这里也不再一一列举。

 

      最后,越狱毕竟会带来不安全因素的增加,尤其是金融工具装的比较多的情况下,强烈不推荐越狱。

分享到:
评论

相关推荐

    iOS判断是否越狱设备方法示例

    iOS判断是否越狱设备方法示例 在 iOS 系统中,越狱设备是一种特殊的设备,它可以突破苹果的安全机制,安装未经认证的应用程序。然而,越狱设备也会带来一些安全隐患,因此开发者需要判断设备是否越狱,以便采取相应...

    检测iOS设备是否越狱的方法

    检测iOS设备是否越狱是iOS应用开发者关注的重要问题,因为越狱设备可能会影响应用的安全性和稳定性。以下是一些检查设备是否越狱的方法: 1. **检查越狱工具的存在**: 开发者可以通过检查特定的越狱工具或目录...

    5.1.1完美越狱工具(包括iPhone4S/New iPad)

    Absinthe是当时非常流行的iOS越狱工具,由著名的越狱团队 Chronic Dev Team 和 the iPhone Dev Team 开发。这个版本号2.0.2表明这是该工具的一个更新版本,可能包含了修复已知问题和提高兼容性的改进。 2. "readme....

    苹果ios微信摇一摇代码实现

    你可以设定一个阈值和时间窗口来判断设备是否被摇动。例如: ```objc - (BOOL)isShaking:(CMAccelerometerData *)accelerometerData { const double kShakeThreshold = 2.0; // 阈值 double acceleration = ...

    获取IOS设备信息

    本篇将详细阐述如何获取iOS设备的各类信息,包括平台型号、CPU型号与频率、核心数、总内存、可用内存、硬盘空间、电池电量、蓝牙支持情况、越狱状态以及MAC地址等关键数据。 首先,我们需要引入Foundation框架,...

    检测是否越狱

    标题提到的“检测是否越狱”是指在iOS应用中编写代码来判断当前运行的iPhone或iPad是否已经越狱。这部分内容提供了一个Objective-C类别(Category)扩展名为UIDevice的类,增加了一个isJailbroken方法来检测设备的...

    Knock:[已弃用] [iOS] 在越狱的 iOS 设备上轻敲一下即可触发激活器操作

    总的来说,“Knock”代表了iOS越狱社区的创新精神,通过越狱技术将设备的潜力最大化,提供了个性化的用户体验。然而,随着系统安全性和官方功能的完善,这类第三方解决方案逐渐被替代,也提醒我们在追求便利的同时,...

    IOS触动精灵及脚本

    3. **兼容性**:触动精灵一般支持越狱设备,但随着iOS系统的更新,部分新版本可能不再支持未越狱设备。用户在使用前需确保设备满足软件的运行条件。 ### 二、脚本编写 1. **语法基础**:触动精灵的脚本通常采用...

    IOS App 无代码入侵的方法hook详细介绍

    在iOS应用开发中,有时我们需要在不改动原有代码的情况下实现特定功能,比如用户行为分析。在这种情况下,"无代码入侵"方法就显得尤为重要。本文将详细介绍如何通过Objective-C的Runtime和Category来实现iOS App的无...

    不越狱 可显示来电归属地

    1. 来电归属地显示:当电话打入时,会即时显示号码的来源地区,帮助用户判断是否接听。 2. 骚扰拦截:根据号码数据库,自动识别并拦截垃圾或骚扰电话。 3. 防病毒保护:扫描并清除可能存在的恶意软件,保护手机系统...

    flatvibe:iOS 调整以在设备平放时停用振动

    FlatVibe通过实时监控这些传感器数据,判断设备是否处于桌面或其他平滑表面。一旦检测到设备平放,它会阻止系统的振动反馈,包括通知振动、解锁振动以及第三方应用的振动效果。 对于开发者来说,实现这样的功能需要...

    ipa.zip

    为了能够安装和使用这个"ipa"文件,你需要确保你的设备是越狱的或者使用第三方工具,因为非越狱的iOS设备通常只能通过App Store安装应用。如果你是开发者,你可能需要使用Xcode或其他工具进行签名和打包过程,以创建...

    Neux.cordova.RootDetection:Neux Cordova插件,用于在Androidios上进行根检测

    通过调用特定的系统API,检查设备上是否存在Root工具,或者分析系统的文件和权限设置,来判断设备是否被Root。 **Neux.cordova.RootDetection-master**: 这个文件名表示这是一个项目的主分支或最新版本,很可能...

    swift-当连接到iPhone关闭itunes和相册应用

    越狱检测可以使用一些标志性的文件或目录是否存在来判断。 5. **使用代理服务**: 另一种可能的方法是,创建一个代理服务在设备上运行,当检测到连接时,该服务通过本地网络通信向应用发送指令,然后由应用执行...

    Theos-Script:Theos脚本

    Theos脚本是一种用于iOS设备开发的自动化工具,主要用于创建、编译和管理自定义的Cydia插件。Theos的使用需要一定的编程...对于想要涉足iOS越狱开发的用户来说,掌握Theos的使用和Shell脚本编写技巧是必不可少的技能。

    IOS中UITextView或UITextField字数限制的实现

    需要注意的是,这些方法并不能完全防止用户通过其他方式(如越狱设备、第三方工具等)绕过字数限制。因此,在实际应用中,还需要结合服务器端验证来确保数据安全。 总结来说,iOS中对`UITextField`和`UITextView`的...

Global site tag (gtag.js) - Google Analytics