当前位置: 首页 > 网络学院 >

记录常规越狱的判断方法

新客网 XKER.COM 时间:2015-07-23 19:41:11  评论:

苹果是非常看重产品的安全性的,所以给用户设计了一套复杂的安全机制。这让喜爱自由,崇尚一切开放的程序员们极度不爽,于是越狱就成了苹果和黑客们反复斗法的场所。总体来说,越狱可以让我们随意安装、共享应用,但确实也降低了设备的安全性,会给一些恶意应用提供方便之门。有时我们的应用希望知道安装的设备是否已经越狱了,显然,苹果官方不会给出解决方案来的,那么我们怎么办呢?因为越狱后会自动安装cydia,所以我们可以从这方面入手;也可以借助权限问题,去读取应用的列表;还可以去读环境变量,不越狱的机器应该是读取不到任何内容的。

下面我们一个一个方法来讲:

1. 判定常见的越狱文件

/Applications/Cydia.app

/Library/MobileSubstrate/MobileSubstrate.dylib

/bin/bash

/usr/sbin/sshd

/etc/apt

这个表可以尽可能的列出来,然后判定是否存在,只要有存在的就可以认为机器是越狱了。

  1. #define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0]) 
  2.  
  3. const char* jailbreak_tool_pathes[] = { 
  4. "/Applications/Cydia.app"
  5. "/Library/MobileSubstrate/MobileSubstrate.dylib"
  6. "/bin/bash"
  7. "/usr/sbin/sshd"
  8. "/etc/apt" 
  9. }; 
  10.  
  11. - (BOOL)isJailBreak 
  12. for (int i=0; i<ARRAY_SIZE(jailbreak_tool_pathes); i++) { 
  13. if ([[NSFileManager defaultManager] fileExistsAtPath:[NSString stringWithUTF8String:jailbreak_tool_pathes[i]]]) { 
  14. NSLog(@"The device is jail broken!"); 
  15. return YES; 
  16. NSLog(@"The device is NOT jail broken!"); 
  17. return NO; 

2. 判断cydia的URL scheme

URL scheme是可以用来在应用中呼出另一个应用,是一个资源的路径(详见《iOS中如何呼出另一个应用》),这个方法也就是在判定是否存在cydia这个应用。

  1. 01.- (BOOL)isJailBreak 
  2. 02.{ 
  3. 03.if ([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://"]]) { 
  4. 04.NSLog(@"The device is jail broken!"); 
  5. 05.return YES; 
  6. 06.} 
  7. 07.NSLog(@"The device is NOT jail broken!"); 
  8. 08.return NO; 
  9. 09.} 

3. 读取系统所有应用的名称

这个是利用不越狱的机器没有这个权限来判定的。

  1. #define USER_APP_PATH @"/User/Applications/" 
  2. - (BOOL)isJailBreak 
  3. if ([[NSFileManager defaultManager] fileExistsAtPath:USER_APP_PATH]) { 
  4. NSLog(@"The device is jail broken!"); 
  5. NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:USER_APP_PATH error:nil]; 
  6. NSLog(@"applist = %@", applist); 
  7. return YES; 
  8. NSLog(@"The device is NOT jail broken!"); 
  9. return NO; 

4. 使用stat方法来判定cydia是否存在

这个方法本身思路还是通过判定cydia应用,但方法是用的stat函数,同时会判定是否有注入动态库。

  1. #define CYDIA_APP_PATH "/Applications/Cydia.app" 
  2. int checkInject() 
  3. int ret; 
  4. Dl_info dylib_info; 
  5. int (*func_stat)(const char*, struct stat*) = stat; 
  6.  
  7. if ((ret = dladdr(func_stat, &dylib_info)) && strncmp(dylib_info.dli_fname, dylib_name, strlen(dylib_name))) { 
  8. return 0; 
  9. return 1; 
  10.  
  11. int checkCydia() 
  12. // first ,check whether library is inject 
  13. struct stat stat_info; 
  14.  
  15. if (!checkInject()) { 
  16. if (0 == stat(CYDIA_APP_PATH, &stat_info)) { 
  17. return 1; 
  18. } else { 
  19. return 1; 
  20. return 0; 
  21.  
  22. - (BOOL)isJailBreak 
  23. if (checkCydia()) { 
  24. NSLog(@"The device is jail broken!"); 
  25. return YES; 
  26. NSLog(@"The device is NOT jail broken!"); 
  27. return NO; 

5. 读取环境变量

  1. 这个DYLD_INSERT_LIBRARIES环境变量,在非越狱的机器上应该是空,越狱的机器上基本都会有Library/MobileSubstrate/MobileSubstrate.dylib 
  2. char* printEnv(void
  3. char *env = getenv("DYLD_INSERT_LIBRARIES"); 
  4. NSLog(@"%s", env); 
  5. return env; 
  6.  
  7. - (BOOL)isJailBreak 
  8. if (printEnv()) { 
  9. NSLog(@"The device is jail broken!"); 
  10. return YES; 
  11. NSLog(@"The device is NOT jail broken!"); 
  12. return NO; 

当然,判定一个设备是否越狱时,可以多种方法并用以确保准确。这里我还想说的是越狱有完美越狱还有非完美越狱,这本身就不是官方有保证的行为,所以情况也是复杂多变。iOS7针对沙盒机制也有了改进升级,有些情况对新的版本或许是不合适的,这点还需要实际情况实际处理。另外,还有fork一个子线程,看返回值等一些方法,这里也不再一一列举。

最后,越狱毕竟会带来不安全因素的增加,尤其是金融工具装的比较多的情况下,强烈不推荐越狱。


如果本文对您有帮助请分享给您的好友,也可按Ctrl+D收藏本页面,谢谢!

评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)