检测iOS设备是否越狱的方法

在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。

首先,你可以尝试使用NSFileManager判断设备是否安装了如下越狱常用工具:

/Applications/Cydia.app
/Library/MobileSubstrate/MobileSubstrate.dylib
/bin/bash
/usr/sbin/sshd
/etc/apt

但是不要写成BOOL开关方法,给攻击者直接锁定目标hook绕过的机会

代码如下:

+(BOOL)isJailbroken{ 
    if ([[NSFileManager defaultManager] fileExistsAtPath:@"/Applications/Cydia.app"]){ 
        return YES; 
    } 
    // ... 
}

攻击者可能会改变这些工具的安装路径,躲过你的判断。

那么,你可以尝试打开cydia应用注册的URL scheme:

代码如下:

if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]){ 
     NSLog(@"Device is jailbroken"); 
}

但是不是所有的工具都会注册URL scheme,而且攻击者可以修改任何应用的URL scheme。

那么,你可以尝试读取下应用列表,看看有无权限获取:

代码如下:

if ([[NSFileManager defaultManager] fileExistsAtPath:@"/User/Applications/"]){ 
        NSLog(@"Device is jailbroken"); 
        NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:@"/User/Applications/" 
                                                                               error:nil]; 
        NSLog(@"applist = %@",applist); 
}

越了狱的设备是可以获取到的:

攻击者可能会hook NSFileManager 的方法,让你的想法不能如愿。

那么,你可以回避 NSFileManager,使用stat系列函数检测Cydia等工具:

代码如下:

#import <sys/stat.h> 
 
void checkCydia(void) 

    struct stat stat_info; 
    if (0 == stat("/Applications/Cydia.app", &stat_info)) { 
        NSLog(@"Device is jailbroken"); 
    } 
}

攻击者可能会利用 Fishhook原理 hook了stat。

那么,你可以看看stat是不是出自系统库,有没有被攻击者换掉:

代码如下:

#import <dlfcn.h> 
 
void checkInject(void) 

    int ret ; 
    Dl_info dylib_info; 
    int (*func_stat)(const charchar *, struct stat *) = stat; 
    if ((ret = dladdr(func_stat, &dylib_info))) { 
        NSLog(@"lib :%s", dylib_info.dli_fname); 
    } 
}

如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。
如果 libsystem_kernel.dylib 都是被攻击者替换掉的……
那么,你可能会想,我该检索一下自己的应用程序是否被链接了异常动态库。
列出所有已链接的动态库:

代码如下:

#import <mach-o/dyld.h> 
 
void checkDylibs(void) 

    uint32_t count = _dyld_image_count(); 
    for (uint32_t i = 0 ; i < count; ++i) { 
        NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)]; 
        NSLog(@"--%@", name); 
    } 
}

通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。

攻击者可能会给MobileSubstrate改名,但是原理都是通过DYLD_INSERT_LIBRARIES注入动态库。

那么,你可以通过检测当前程序运行的环境变量:

代码如下:

void printEnv(void) 

    charchar *env = getenv("DYLD_INSERT_LIBRARIES"); 
    NSLog(@"%s", env); 
}

未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点的iOS版本越狱环境。

其实,最简单的方法就是查看你设备上是否多了越狱的目录,来看一个完整点的例子:

代码如下:

detectDevice.h

@interface
 UIDevice (Helper)

-(BOOL)isJailbroken;

@end
detectDevice.m

@implementation
 UIDevice (Helper)

-(BOOL)isJailbroken
 {

BOOL
 jailbroken = NO;

NSString
 *cydiaPath = @"/Applications/Cydia.app";

NSString
 *aptPath = @"/private/var/lib/apt/";

if

([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {

jailbroken
 = YES;

}

if

([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {

jailbroken
 = YES;

}

return

jailbroken;

}

@end

然后在你代码中调用[UIDevice currentDevice] isJailbroken], 如果返回YES说明被破解了,为NO,则没被破解。

(0)

相关推荐

  • iOS 检测网络状态的两种方法

    一般有两种方式,都是第三方的框架,轮子嘛,能用就先用着,后面再优化. 一:Reachability 1.首先在AppDelegate.h添加头文件"Reachability.h",导入框架SystemConfiguration.frame. 2. 在AppDelegate.m中这样实现: - (BOOL)application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launc

  • Android和IOS的浏览器中检测是否安装某个客户端的方法

    我们希望更多的用户用我们的产品,更希望能留住更多的用户.这个时候让用户使用客户端的意义就变得格外重要了. 毕竟客户端是实实在在的占据了用户的桌面,每天或多或少都会看到我们的产品.然后,作为手机端的Web产品,用户通过手机浏览器访问到了我们的页面,我们就希望用户能直接使用或者下载我们的客户端产品了.最后就有了下载Banner一说. IOS 说到IOS,非常兴奋的是,自IOS6开始,我们只需要在html里加上meta标签就可以了.具体的meta标签是:<meta name="apple-itu

  • iOS 检测文本中的URL、电话号码等信息

    要检测文本中的 URL.电话号码等,除了用正则表达式,还可以用 NSDataDetector. 用 NSTextCheckingResult.CheckingType 初始化 NSDataDetector 调用 NSDataDetector 的 matches(in:options:range:) 方法获得 NSTextCheckingResult 数组 遍历 NSTextCheckingResult 数组,根据类型获取相应的检测结果,通过 range 获取结果文本在原文本中的位置范围(NSRa

  • IOS检测指定路径的文件是否存在

    复制代码 代码如下: - (NSString *)dataPath:(NSString *)file  {      NSString *path = [[NSHomeDirectory() stringByAppendingPathComponent:@"Documents"] stringByAppendingPathComponent:@"badge"];      BOOL bo = [[NSFileManager defaultManager] creat

  • 检测iOS设备是否越狱的方法

    在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施. 首先,你可以尝试使用NSFileManager判断设备是否安装了如下越狱常用工具: /Applications/Cydia.app /Library/MobileSubstrate/MobileSubstrate.dylib /bin/bash /usr/sbin/sshd /etc/apt 但是不要写成BOOL开关方法,给攻击者直接锁定目标hook绕过的机会 复制代码 代码如下: +(BOOL

  • ios设备中angularjs无法改变页面title的解决方法

    如下所示: $rootScope.$watch('title',function(title){ var body = document.getElementsByTagName('body')[0]; document.title = title; var iframe = document.createElement("iframe"); iframe.title = ''; iframe.width = 0; iframe.height = 0; iframe.setAttrib

  • iOS如何获取设备型号的最新方法总结

    在开发中,我们经常需要获取设备的型号(如 iPhone X , iPhone 8 Plus 等)以进行数据统计,或者做不同的适配.但苹果并没有提供相应的系统 API 让我们直接取得当前设备的型号. 其中, UIDevice 有一个属性 model 只是用于获取 iOS 设备的类型,如 iPhone , iPod touch , iPad 等:而其另一个属性 name 表示当前设备的名称,由用户在设置>通用>关于>名称中设定,如 My iPhone , xxx 的 iPhone 等.然而,

  • 如何在iphon IOS设备上使用二维码

    下面给大家介绍下二维码简介 二维码 (2-dimensional bar code) 是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的:在代码编制上巧妙地利用构成计算机内部逻辑基础的"0"."1"比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理: 二维条码/二维码能够在横向和纵向两个方位同时表达信息,因此能在很小的面积内表达大量的信息. 下面介绍下如

  • JS判断Android、iOS或浏览器的多种方法(四种方法)

    第一种:通过判断浏览器的userAgent,用正则来判断是否是ios和Android客户端. 代码如下: <script type="text/javascript"> var u = navigator.userAgent; var isAndroid = u.indexOf('Android') > -1 || u.indexOf('Adr') > -1; //android终端 var isiOS = !!u.match(/\(i[^;]+;( U;)?

  • PHP检测移动设备类mobile detection使用实例

    目前,一个网站有多个版本是很正常的,如PC版,3G版,移动版等等.根据不同的浏览设备我们需要定向到不同的版本中.不仅如此,我们有时候还需要根据不同的客户端加载不同的CSS,因此我们需要能够检测浏览设备,SO,我们就需要用到"mobile detection"类库. "mobile detection"是一个轻量级移动设备检测的PHP类库,它采用结合特定的HTTP标头中的User-Agent字符串来检测移动客户端环境.注意,mobile detection 只是一个服

  • iOS 原生sqlite3的使用方法

    本文介绍了iOS 原生sqlite3的使用方法,分享给大家,具体如下: SQLite? SQLit是一个开源.轻型嵌入式关系数据库,诞生于2000年5月 占用资源非常的低,在嵌入式设备中,可能只需要几百K的内存就够了 能够支持Windows/Linux/Unix等等主流的操作系统 比起Mysql.PostgreSQL这两款开源的世界著名数据库管理系统来讲,它的处理速度比他们都快  SQL语句常用操作 增.删.改.查,CRUD,Create[新建], Retrieve[检索], Update[更新

  • iOS测试手机APP的方法汇总:真机运行,打ipa包,testFlighe,蒲公英

    目录 一.真机运行 二.打.ipa包测试 三.通过testFlight添加测试员 四.蒲公英测试 Android APP 的测试开发直接打包一个 apk 包发送给测试,测试可以安装到任何 Android 设备开始测试工作:但是 iOS 不可以,想要在 iOS 系统里安装 APP,必须要得到苹果的授权.iOS 因为苹果系统的私密性,导致 iOS 测试的教程相对来说少很多. 通常测试手机APP的四种方法:真机运行,打ipa包,(testFlighe)邮件,蒲公英测试. 一.真机运行 用数据线真机调试

  • 解决IOS开发空字符串的方法

    解决IOS开发空字符串的方法 实例代码: -(Boolean) isEmptyOrNull:(NSString *) str { if (!str) { // null object return true; }else if(str == Null){ return true; }else if([str isKindOfClass:[NSNull class]]){ return true; }else { NSString *trimedString = [str stringByTrim

随机推荐