iOS判断是否越狱设备方法示例
前言
苹果是非常看重产品的安全性的,所以给用户设计了一套复杂的安全机制。这让喜爱自由,崇尚一切开放的程序员们极度不爽,于是越狱就成了苹果和黑客们反复斗法的场所。总体来说,越狱可以让我们随意安装、共享应用,但确实也降低了设备的安全性,会给一些恶意应用提供方便之门。
有时我们的应用希望知道安装的设备是否已经越狱了,显然,苹果官方不会给出解决方案来的,那么我们怎么办呢?下面来一起看看详细的介绍吧
越狱设备打印
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/Applications/Cydia.app"]
YES
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/private/var/lib/apt"]
YES
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/usr/lib/system/libsystem_kernel.dylib"]
NO
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"Library/MobileSubstrate/MobileSubstrate.dylib"]
YES
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/etc/apt"]
YES
非越狱设备打印
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/Applications/Cydia.app"]
NO
(lldb) po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/private/var/lib/apt"]
NO
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/usr/lib/system/libsystem_kernel.dylib"]
YES
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"Library/MobileSubstrate/MobileSubstrate.dylib"]
NO
(lldb)po[[NSFileManagerdefaultManager]fileExistsAtPath:@"/etc/apt"]
NO
根据上面的打印结果可以看出要想判断是否越狱检查如下路径文件是否存在
1、"/Applications/Cydia.app"存在越狱
2、"/private/var/lib/apt"存在越狱
3、"/usr/lib/system/libsystem_kernel.dylib" 不存在越狱
4、"Library/MobileSubstrate/MobileSubstrate.dylib"存在越狱
5、"/etc/apt" 存在越狱
-(BOOL)isJailBreak{ __blockBOOLjailBreak=NO; NSArray*array=@[@"/Applications/Cydia.app",@"/private/var/lib/apt",@"/usr/lib/system/libsystem_kernel.dylib",@"Library/MobileSubstrate/MobileSubstrate.dylib",@"/etc/apt"]; [arrayenumerateObjectsUsingBlock:^(NSString*obj,NSUIntegeridx,BOOL*_Nonnullstop){ BOOLfileExist=[[NSFileManagerdefaultManager]fileExistsAtPath:obj]; if([objisEqualToString:@"/usr/lib/system/libsystem_kernel.dylib"]){ jailBreak|=!fileExist; }else{ jailBreak|=fileExist; } }]; returnjailBreak; }
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对毛票票的支持。