IOS越狱和Android Root检测
IOS越狱和Android Root在原理是一样的。IOS和Android的底层是类Unix和类Linux系统。使用过Unix或者Linux的用户可以发现,Uinx或这Linux系统切换root用户需要用到su命令。但是IOS和Android系统不想让我们获得root权限,所以在IOS和Android系统下可能都没有su程序。所以只要想办法把编译好的su文件拷贝到IOS和Android系统目录,然后执行su,理论上就可以完成越狱或者root了。但在实际操作中,需要找到IOS或者Androdi系统的漏洞,才可以执行su,也不是一个简答的事情。
我们在IOS或者Android开发一些应用的时候,出于安全考虑,一般不希望App在已经越狱的手机系统运行,特别是金融领域的移动应用,对系统的安全性要求越高。
本文总结了常用的一些IOS越狱和Android root检测的方法,并不是自己研究的成果,均是基于朋友的帮助和网络上的分享。
但不要庆幸,任何的检测方式都不能保证完全的有效,毕竟越狱和root的方法还在不断更新(码农何必为难码农)。
IOS越狱检测
#define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0])
static const char* jailbreakToolPaths[] = {
"/Applications/Cydia.app",
"/Library/MobileSubstrate/MobileSubstrate.dylib",
"/bin/bash",
"/usr/sbin/sshd",
"/etc/apt",
"/private/var/lib/apt/"
};
static long gx_strcmp(const char *src,const char *dst)
{
if(!src || !dst)
return src-dst;
while(*src && (*src == *dst))
{
src++;
dst++;
}
return *src - *dst;
}
// 检测dylib(动态链接库)
static BOOL checkDylibs()
{
uint32_t count = _dyld_image_count();
for (uint32_t i = 0 ; i < count; ++i) {
const char *imageName = _dyld_get_image_name(i);
if (!gx_strcmp(imageName, jailbreak_tool_pathes[1])) {
return YES;
}
}
return NO;
}
// 检测stat hook
static BOOL checkInject()
{
int ret ;
Dl_info dylib_info;
int (*func_stat)(const char *, struct stat *) = stat;
if ((ret = dladdr(func_stat, &dylib_info))) {
if (!gx_strcmp(dylib_info.dli_fname, "/usr/lib/system/libsystem_kernel.dylib")) {
return NO;
}
}
return YES;
}
// 检测环境变量
static BOOL checkJailbrokenM1()
{
if (!checkDylibs()) {
char *env = getenv("DYLD_INSERT_LIBRARIES");
if (env) {
return YES;
} else {
return NO;
}
} else {
return YES;
}
}
// 检测Cydia
static BOOL checkJailbrokenM2()
{
if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString