- #import <mach-o/dyld.h>
- void checkDylibs(void)
- {
- uint32_t count = _dyld_image_count();
- for (uint32_t i = 0 ; i < count; ++i) {
- NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];
- NSLog(@"--%@", name);
- }
- }
通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。
攻击者可能会给MobileSubstrate改名,但是原理都是通过DYLD_INSERT_LIBRARIES注入动态库。
那么,你可以通过检测当前程序运行的环境变量:
- void printEnv(void)
- {
- charchar *env = getenv("DYLD_INSERT_LIBRARIES");
- NSLog(@"%s", env);
- }
未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点的iOS版本越狱环境。