主页
1.1.
前言
1.2.
iOS越狱检测概览
1.3.
iOS越狱检测
1.3.1.
URL Scheme
1.3.2.
文件
1.3.2.1.
文件属性
1.3.2.2.
文件打开
1.3.2.2.1.
C函数
1.3.2.2.1.1.
syscall
1.3.2.2.1.2.
svc 0x80内联汇编
1.3.2.2.2.
iOS函数
1.3.2.3.
文件写入
1.3.2.3.1.
C函数
1.3.2.3.2.
iOS函数
1.3.3.
环境变量
1.3.4.
是否可调试
1.3.5.
system
1.3.6.
沙箱完整性校验
1.3.7.
越狱相关进程
1.3.8.
dyld动态库
1.3.8.1.
_dyld系列
1.3.8.2.
dylib
1.3.9.
ObjC运行时
1.3.10.
app本身
1.3.11.
已安装app
1.3.12.
SSH相关
1.3.13.
getsectiondata
1.4.
iOS反越狱检测
1.4.1.
URL Scheme
1.4.2.
文件
1.4.2.1.
文件打开
1.4.2.1.1.
C函数
1.4.2.1.1.1.
syscall
1.4.2.1.1.2.
svc 0x80内联汇编
1.4.2.1.2.
iOS函数
1.4.2.2.
文件写入
1.4.2.2.1.
C函数
1.4.2.2.2.
iOS函数
1.4.3.
环境变量
1.4.4.
是否可调试
1.4.5.
system
1.4.6.
沙箱完整性校验
1.4.7.
越狱相关进程
1.4.8.
dyld动态库
1.4.8.1.
_dyld系列
1.4.8.2.
dylib
1.4.9.
ObjC运行时
1.4.10.
app本身
1.4.11.
getsectiondata
1.4.12.
内核级反越狱
1.5.
通用内容
1.5.1.
app启动过程
1.5.2.
越狱路径相关
1.5.2.1.
越狱文件列表
1.6.
其他心得
1.7.
附录
1.7.1.
参考资料
本书使用 HonKit 发布
文件打开
文件打开
TODO:
【记录】研究越狱iPhone中有哪些lib库
【记录】整理和对比不同iPhone的dyld输出的动态库
【已解决】越狱iOS中/bin/sh和/bin/bash以及/etc/alternatives/sh关系
results matching "
"
No results matching "
"