主页
1.1.
前言
1.2.
iOS越狱检测概览
1.3.
iOS越狱检测
1.3.1.
URL Scheme
1.3.2.
文件
1.3.2.1.
文件属性
1.3.2.2.
文件打开
1.3.2.2.1.
C函数
1.3.2.2.1.1.
syscall
1.3.2.2.1.2.
svc 0x80内联汇编
1.3.2.2.2.
iOS函数
1.3.2.3.
文件写入
1.3.2.3.1.
C函数
1.3.2.3.2.
iOS函数
1.3.3.
环境变量
1.3.4.
是否可调试
1.3.5.
system
1.3.6.
沙箱完整性校验
1.3.7.
越狱相关进程
1.3.8.
dyld动态库
1.3.8.1.
_dyld系列
1.3.8.2.
dylib
1.3.9.
ObjC运行时
1.3.10.
app本身
1.3.11.
已安装app
1.3.12.
SSH相关
1.3.13.
getsectiondata
1.4.
iOS反越狱检测
1.4.1.
URL Scheme
1.4.2.
文件
1.4.2.1.
文件打开
1.4.2.1.1.
C函数
1.4.2.1.1.1.
syscall
1.4.2.1.1.2.
svc 0x80内联汇编
1.4.2.1.2.
iOS函数
1.4.2.2.
文件写入
1.4.2.2.1.
C函数
1.4.2.2.2.
iOS函数
1.4.3.
环境变量
1.4.4.
是否可调试
1.4.5.
system
1.4.6.
沙箱完整性校验
1.4.7.
越狱相关进程
1.4.8.
dyld动态库
1.4.8.1.
_dyld系列
1.4.8.2.
dylib
1.4.9.
ObjC运行时
1.4.10.
app本身
1.4.11.
getsectiondata
1.4.12.
内核级反越狱
1.5.
通用内容
1.5.1.
app启动过程
1.5.2.
越狱路径相关
1.5.2.1.
越狱文件列表
1.6.
其他心得
1.7.
附录
1.7.1.
参考资料
本书使用 HonKit 发布
越狱路径相关
越狱路径相关
TODO:
【已解决】反越狱插件中解决内存泄漏OOM:isPathInList
【未解决】反越狱相关路径:/Library/MobileSubstrate/DynamicLibraries/
【已解决】越狱iOS中动态库/usr/lib/libsubstrate.dylib是哪个插件的
results matching "
"
No results matching "
"