反越狱检测
2023-06-18 本文已影响0人
i爱吃土豆的猫
文件
iOS越狱检测手段中,常见的一种方式,是基于文件的检测:
- 基于
文件属性
的- 举例
-
/etc/fstab
的大小
-
- 举例
- 基于
文件打开
的- 逻辑:能否打开某个(越狱后才会存在的)文件
- 如果能打开,说明该文件存在,说明是越狱手机
- 函数类型
- 基于
C
语言的(系列)函数-
open
、stat
、access
等- 引申:同样的函数,可以换成更高级的调用方式
- 通过
syscall
,传递不同的number
编号,实现对应函数的调用- 更高级的:把
syscall
的调用,改为通过svc 0x80的内联汇编,增加被hook拦截的难度
- 更高级的:把
- 通过
- 引申:同样的函数,可以换成更高级的调用方式
-
- 基于
iOS
语言的-
NSFileManager
、NSURL
等
-
- 基于
- 逻辑:能否打开某个(越狱后才会存在的)文件
- 基于
文件写入
的- 举例
- 向
/private
中尝试能否写入
- 向
- 举例
- 【已解决】越狱iOS中/bin/sh和/bin/bash以及/etc/alternatives/sh关系