caodaxun / iOSJailbreakDetection

iOS的ObjC的app,实现iOS越狱检测

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

iOSJailbreakDetection

最后更新:20221106

iOS的ObjC的app,实现越狱检测功能

项目源码

https://github.com/crifan/iOSJailbreakDetection

git clone https://github.com/crifan/iOSJailbreakDetection.git

功能介绍

主要分2部分=2个页面:

  • 文件类的越狱检测 = JbDetectOpenFileViewController
  • 其他方面的越狱检测 = JbDetectOtherViewController

检测效果举例

此处有一个越狱手机,iPhone7,下面是检测结果:

没开启反越狱

文件类的:JbDetectOpenFileViewController

初始化默认显示:

file_default_1

file_default_2

分别点击一些按钮,对应的检测出的结果,即越狱文件路径的个数:

  • stat: 43
    • file_result_43_stat
  • lstat: 8
    • file_result_8_lstat
  • statfs: 77
    • file_result_77_statfs
  • opendir: 0
    • file_result_0_opendir

其他的:JbDetectOtherViewController

初始化默认显示:

other_default_1

other_default_2

分别点击一些按钮,对应的检测出的结果,即是否是越狱手机,以及异常的越狱手机才会有的动态库dylib文件的个数:

  • cydia:是越狱手机
    • other_result_cydia
  • dlopen+dlsym:是越狱手机,4个
    • other_result_dl_4
  • _dyld_image_count() + _dyld_get_image_name():是越狱手机,5个
    • other_result_dyld_5
  • LSApplication:是越狱手机,123个异常的app
    • other_result_lsapplication
  • objc_copyImageNames:是越狱手机,1个
    • other_result_objcCopy_1

开启反越狱

开启反越狱后的测试效果,详见:

iOSBypassJailbreak = iOS反越狱检测

About

iOS的ObjC的app,实现iOS越狱检测


Languages

Language:Objective-C 66.3%Language:C 33.7%