我一直在搜索2天以防止我的应用程序越狱设备,我得到了它,问题是我仍然可以使用theOS挂钩我的类并覆盖越狱检查功能。
您是否有任何经过验证的想法,框架,库或其他什么?
答案 0 :(得分:2)
您可以使用dyld。
_dyld_image_count
返回加载到应用程序地址空间的许多动态库。然后,您可以使用_dyld_get_image_name
检查动态库路径来迭代它们。这样,您就可以确定CydiaSubstrate库或任何具有未知路径的动态库是否已加载到您的应用程序中。
当然越狱即使这些功能也可以被吸引,我不认为你可以做很多事情。 Arxan声称它可以用它做一些事情,但即使它检测到某些东西,你总是可以挂钩它用于检测的任何功能。 CydiaSubstrate调整始终领先一步,因为他们在调用main
之前重新加载。因此,它可以在构造函数中挂钩它想要的所有东西,而你却无法做任何事情。
如果没有越狱,只有加载恶意库的方法是修改和重新签名您的应用程序,以便它链接到库。如果没有越狱,您就无法挂钩C函数,因此_dyld_get_image_name
将能够检测到该库。