文件
iOS越狱检测手段中,常见的一种方式,是基于文件的检测:
- 基于
文件属性
的- 举例
/etc/fstab
的大小
- 举例
- 基于
文件打开
的- 逻辑:能否打开某个(越狱后才会存在的)文件
- 如果能打开,说明该文件存在,说明是越狱手机
- 函数类型
- 基于
C
语言的(系列)函数open
、stat
、access
等- 引申:同样的函数,可以换成更高级的调用方式
- 通过
syscall
,传递不同的number
编号,实现对应函数的调用- 更高级的:把
syscall
的调用,改为通过svc 0x80的内联汇编,增加被hook拦截的难度
- 更高级的:把
- 通过
- 引申:同样的函数,可以换成更高级的调用方式
- 基于
iOS
语言的NSFileManager
、NSURL
等
- 基于
- 逻辑:能否打开某个(越狱后才会存在的)文件
- 基于
文件写入
的- 举例
- 向
/private
中尝试能否写入
- 向
- 举例