主页
1.1.
前言
1.2.
iOS越狱检测概览
1.3.
iOS越狱检测
1.3.1.
URL Scheme
1.3.2.
文件
1.3.2.1.
文件属性
1.3.2.2.
文件打开
1.3.2.2.1.
C函数
1.3.2.2.1.1.
syscall
1.3.2.2.1.2.
svc 0x80内联汇编
1.3.2.2.2.
iOS函数
1.3.2.3.
文件写入
1.3.2.3.1.
C函数
1.3.2.3.2.
iOS函数
1.3.3.
环境变量
1.3.4.
是否可调试
1.3.5.
system
1.3.6.
沙箱完整性校验
1.3.7.
越狱相关进程
1.3.8.
dyld动态库
1.3.8.1.
_dyld系列
1.3.8.2.
dylib
1.3.9.
ObjC运行时
1.3.10.
app本身
1.3.11.
已安装app
1.3.12.
SSH相关
1.3.13.
getsectiondata
1.4.
iOS反越狱检测
1.4.1.
URL Scheme
1.4.2.
文件
1.4.2.1.
文件打开
1.4.2.1.1.
C函数
1.4.2.1.1.1.
syscall
1.4.2.1.1.2.
svc 0x80内联汇编
1.4.2.1.2.
iOS函数
1.4.2.2.
文件写入
1.4.2.2.1.
C函数
1.4.2.2.2.
iOS函数
1.4.3.
环境变量
1.4.4.
是否可调试
1.4.5.
system
1.4.6.
沙箱完整性校验
1.4.7.
越狱相关进程
1.4.8.
dyld动态库
1.4.8.1.
_dyld系列
1.4.8.2.
dylib
1.4.9.
ObjC运行时
1.4.10.
app本身
1.4.11.
getsectiondata
1.4.12.
内核级反越狱
1.5.
通用内容
1.5.1.
app启动过程
1.5.2.
越狱路径相关
1.5.2.1.
越狱文件列表
1.6.
其他心得
1.7.
附录
1.7.1.
参考资料
本书使用 HonKit 发布
豆瓣
Facebook
Google+
instapaper
LINE
Linkedin
Facebook Messenger
Pocket
QQ
QQ空间
StumbleUpon
Twitter
Viber
VK
新浪微博
WhatsApp
下载PDF
A
A
Serif
Sans
White
Sepia
Night
文件写入
文件写入
TODO:
【已解决】iOS越狱检测:尝试向/private写入文件
【未解决】iOS越狱检测之是否能写入文件到特定目录
打赏
微信打赏给Crifan
支付宝打赏给Crifan
results matching "
"
No results matching "
"