反编译appiOS苹果审核及越狱相关

iOS越狱检测

2017-02-23  本文已影响216人  younger_times

说多了都是泪,我说说我的情况,我们公司使用内购进行的产品购买,我全是按照网上(基本都一样)的流程进行了内购支付。支付成功后苹果公司会给一个回调代码,我根据回调成功的代码进行了公司的逻辑处理(就是开会员)。测试中,没什么问题,支付很愉快,没毛病,也看见了到账。

结果问题来了,接下来几个月有正常充值成功的,也有开会员接口调用成功的,但钱,没到账。也是就在开发者网址里没有记录。这尼玛钱哪里去了?

我查了一些资料,有说是越狱手机会伪造,绕过内购,于是我就写了今天的文章....
不知道有没有相同经历的人,来分享下经验,或者帮我分析下什么原因,(公司没有充值是一个借口,刷新就调用一次,完全没回调)

为了避免越狱的手机能获得下载的数据,我有担心越狱手机会影响内购的使用。于是我禁止了越狱手机进行内购。

参考文章

#import <UIKit/UIKit.h>

/**

 作用:用于检测设备是否越狱

 */

@interface UIDevice (Helper)

-(BOOL)isJailbroken;

@end
#import "UIDevice+Helper.h"

#import <sys/stat.h>

#import <dlfcn.h>

#import <mach-o/dyld.h>

@implementation UIDevice (Helper)

-(BOOL)isJailbroken

{

    BOOL jailbroken = NO;

    NSString *cydiaPath = @"/Applications/Cydia.app";

    NSString *aptPath = @"/private/var/lib/apt/";

    NSString *applications = @"/User/Applications/";

    NSString *Mobile = @"/Library/MobileSubstrate/MobileSubstrate.dylib";

    NSString *bash = @"/bin/bash";

    NSString *sshd =@"/usr/sbin/sshd";

    NSString *sd = @"/etc/apt";

    

    if([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {

        jailbroken = YES;

    }

    if([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {

        jailbroken = YES;

    }

    if ([[NSFileManager defaultManager] fileExistsAtPath:applications]){

        jailbroken = YES;

    }

    if ([[NSFileManager defaultManager] fileExistsAtPath:Mobile]){

        jailbroken = YES;

    }

    if ([[NSFileManager defaultManager] fileExistsAtPath:bash]){

        jailbroken = YES;

    }

    if ([[NSFileManager defaultManager] fileExistsAtPath:sshd]){

        jailbroken = YES;

    }

    if ([[NSFileManager defaultManager] fileExistsAtPath:sd]){

        jailbroken = YES;

        

    }

    

    //使用stat系列函数检测Cydia等工具

    struct stat stat_info;

    if (0 == stat("/Applications/Cydia.app", &stat_info)) {

        jailbroken = YES;

    }

    

    //你可以看看stat是不是出自系统库,有没有被攻击者换掉:如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。

    //如果 libsystem_kernel.dylib 都是被攻击者替换掉的……

    

    int ret;

    Dl_info dylib_info;

    int (*func_stat)(const char *, struct stat *) = stat;

    if ((ret = dladdr(func_stat, &dylib_info))) {

        NSString *str = [NSString stringWithFormat:@"%s",dylib_info.dli_fname];

        if (![str isEqualToString:@"/usr/lib/system/libsystem_kernel.dylib"]) {

            jailbroken = YES;

        }

    }

    

    //通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。

    uint32_t count = _dyld_image_count();

    for (uint32_t i = 0 ; i < count; ++i) {

        NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];

        if ([name containsString:@"Library/MobileSubstrate/MobileSubstrate.dylib"]) {

            jailbroken = YES;

        }

    }

    

    //未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点的iOS版本越狱环境。

    char *env = getenv("DYLD_INSERT_LIBRARIES");

    if(env){

        jailbroken = YES;

    }

    

    

    return jailbroken;

}
 if ([UIDevice currentDevice].isJailbroken) {

        [LYCalendarTool showAlertViewWithViewController:self title:@"温馨提示" message:@"为了你的财产安全,越狱的设备禁止使用内购" confirmBtnTitle:nil cancelBtnTitle:@"知道了" confirmHandler:nil cancelHandler:nil];

         return;

    }
上一篇 下一篇

猜你喜欢

热点阅读