这怎么看是不是完美越狱越狱了?

后使用快捷导航没有帐号?
只需一步,快速开始
查看: 2262|回复: 5
最后登录阅读权限50注册时间积分6896精华1帖子威望714 PP豆0 活跃度6640
, 积分 6896, 距离下一级还需 -3896 积分
TA的每日心情奋斗 21:33签到天数: 167 天连续签到: 1 天[LV.7]常住居民III帖子威望714 PP豆0 活跃度6640
如今二手机买得越来越猖獗,谁都不知道自己的手机是不是日版带锁的改国行卖,iPhone 5s改造成卖,有没有16G改为64G/128G……更甚至有可能是过修改系统信息的!坑害小白,牟取暴利,这还能忍?下面教你两个简单的方法,查看iPhone有没有越狱过。
1、观察是否有软件
越狱以后的手机会自带一个名为“Cydia”的软件,如果手机上带了Cydia,就说明设备是越狱过的。
15:24 上传
2、利用PP助手查看
有时候一些懂技术的人会删除了Cydia软件,这种机器隐藏的比较深。手机上找不到不代表设备未越狱。这个时候你可以通过第三方助手。因为即使删除了Cydia,设备系统底层被越狱过是无法修改的。
15:24 上传
以上就是如何检测设备是否越狱的两个简单方法,希望对一些小白能有用。对于收2手设备的朋友来说,建议重刷,刷机以后任何修改过系统文件的冒牌货都会现形。现在就来下载【pp助手】看看iPhone是否越狱吧!
最后登录阅读权限50注册时间积分2327精华0帖子威望0 PP豆5014 活跃度3654
, 积分 2327, 距离下一级还需 673 积分
TA的每日心情开心4&天前签到天数: 153 天连续签到: 5 天[LV.7]常住居民III帖子威望0 PP豆5014 活跃度3654
又占了一个沙发!
最后登录阅读权限90注册时间积分3359精华0帖子威望5 PP豆5483 活跃度4817
, 积分 3359, 距离下一级还需 1641 积分
TA的每日心情擦汗半小时前签到天数: 149 天连续签到: 90 天[LV.7]常住居民III帖子威望5 PP豆5483 活跃度4817
楼主就是给力!
最后登录阅读权限10注册时间积分271精华0帖子威望0 PP豆420 活跃度406
, 积分 271, 距离下一级还需 29 积分
TA的每日心情难过 09:26签到天数: 16 天连续签到: 6 天[LV.4]偶尔看看III帖子威望0 PP豆420 活跃度406
楼主就是给力!
最后登录阅读权限50注册时间积分2667精华0帖子威望17 PP豆0 活跃度4528
, 积分 2667, 距离下一级还需 333 积分
TA的每日心情难过 09:26签到天数: 311 天连续签到: 6 天[LV.8]以坛为家I帖子威望17 PP豆0 活跃度4528
膜拜神贴,保持队形
最后登录阅读权限20注册时间积分976精华0帖子威望0 PP豆2528 活跃度1770
, 积分 976, 距离下一级还需 224 积分
TA的每日心情开心 01:40签到天数: 140 天连续签到: 1 天[LV.7]常住居民III帖子威望0 PP豆2528 活跃度1770
前十有我必火!
论坛回帖之王
热心分享资源超过500个的会员
注册账号后积极发帖的会员
全宇宙独一无二的盘古勋章
连续签到30天,时效180天
授予在论坛发布大量资源,300个资源贴以上的会员
授予已获得GG或MM,连续3个月以上获得优秀会员
发表1000篇以上文章会员
每月摄影主题比赛获奖者专属勋章
优秀会员GG勋章
授予已获得最佳新人,连续2个月以上获得优秀会员,需(GG专用)
Powered by
Copyright&
Aihe Internet Technology Co.,Ltd. All Rights Reserved.广州爱禾网络技术有限公司 版权所有&&[求助]是不是越狱玩不了这游戏?
是不是越狱玩不了这游戏?我和朋友在一起,他开了VPN能正常连上游戏,我开了VPN登陆之后就提示our servers are humbled by your incredible response.we are working to resolve the issue try again soon.我已经快绝望了
服务器炸了
服务器姨妈而已,和越狱没关系
[quote][tid=9610544]Topic[/tid] [b]Post by [uid=350135]皇家橡树[/uid] ( 14:48):[/b]是不是越狱玩不了这游戏?我和朋友在一起,他开了VPN能正常连上游戏,我开了VPN登陆之后就提示our servers are humbled by your incredible response.we are working to resolve the issue try again soon.我已经快绝望了[/quote]我也遇到这样的情况,我正常能上的,同事越狱的一直显示这个,从来没有进去过~~
越狱的话 百度搜索一个tsprotector的插件,用Cydia安装上去,把PO添加进去,就能玩了
提示这个一般是会说服务器问题,但其实是没安装那个反越狱检测插件造成的
[b]Reply to [pid=10544,1]Reply[/pid] Post by [uid=]hidder123[/uid] ( 16:03)[/b]看楼下回复就知道为什么了
谢谢大家的回复。我有一个还是有个问题不太明白,我之前没装tsprotector的的时候游戏闪退,装了之后neng到登陆界面了。大家说的反越狱插件是另外一个东西么?
而且这个tsprotector好像还有付费内容,是必须给这个插件付费才能玩么?
[b]Reply to [pid=10544,1]Reply[/pid] Post by [uid=350135]皇家橡树[/uid] ( 18:18)[/b]是同一个东西跟贴热词:
文明上网,登录发贴
网友评论仅供其表达个人看法,并不表明网易立场。
编辑:李学良 &&时间:
网易公司版权所有检测iOS设备是否越狱的方法
作者:念茜
字体:[ ] 类型:转载 时间:
这篇文章主要介绍了检测iOS设备是否越狱的方法,代码基于传统的Objective-C,需要的朋友可以参考下
在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。
首先,你可以尝试使用NSFileManager判断设备是否安装了如下越狱常用工具:
/Applications/Cydia.app
/Library/MobileSubstrate/MobileSubstrate.dylib
/usr/sbin/sshd
但是不要写成BOOL开关方法,给攻击者直接锁定目标hook绕过的机会
+(BOOL)isJailbroken{&
&&& if ([[NSFileManager defaultManager] fileExistsAtPath:@"/Applications/Cydia.app"]){&
&&&&&&& return YES;&
&&& // ...&
攻击者可能会改变这些工具的安装路径,躲过你的判断。
那么,你可以尝试打开cydia应用注册的URL scheme:
if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]){&
&&&& NSLog(@"Device is jailbroken");&
但是不是所有的工具都会注册URL scheme,而且攻击者可以修改任何应用的URL scheme。
那么,你可以尝试读取下应用列表,看看有无权限获取:
if ([[NSFileManager defaultManager] fileExistsAtPath:@"/User/Applications/"]){&
&&&&&&& NSLog(@"Device is jailbroken");&
&&&&&&& NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:@"/User/Applications/"&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& error:nil];&
&&&&&&& NSLog(@"applist = %@",applist);&
越了狱的设备是可以获取到的:
攻击者可能会hook NSFileManager 的方法,让你的想法不能如愿。
那么,你可以回避 NSFileManager,使用stat系列函数检测Cydia等工具:
#import &sys/stat.h&&
void checkCydia(void)&
&&& struct stat stat_&
&&& if (0 == stat("/Applications/Cydia.app", &stat_info)) {&
&&&&&&& NSLog(@"Device is jailbroken");&
攻击者可能会利用 Fishhook原理 hook了stat。
那么,你可以看看stat是不是出自系统库,有没有被攻击者换掉:
#import &dlfcn.h&&
void checkInject(void)&
&&& Dl_info dylib_&
&&& int (*func_stat)(const charchar *, struct stat *) =&
&&& if ((ret = dladdr(func_stat, &dylib_info))) {&
&&&&&&& NSLog(@"lib :%s", dylib_info.dli_fname);&
如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。
如果 libsystem_kernel.dylib 都是被攻击者替换掉的……
那么,你可能会想,我该检索一下自己的应用程序是否被链接了异常动态库。
列出所有已链接的动态库:
#import &mach-o/dyld.h&&
void checkDylibs(void)&
&&& uint32_t count = _dyld_image_count();&
&&& for (uint32_t i = 0 ; i & ++i) {&
&&&&&&& NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];&
&&&&&&& NSLog(@"--%@", name);&
通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。
攻击者可能会给MobileSubstrate改名,但是原理都是通过DYLD_INSERT_LIBRARIES注入动态库。
那么,你可以通过检测当前程序运行的环境变量:
void printEnv(void)&
&&& charchar *env = getenv("DYLD_INSERT_LIBRARIES");&
&&& NSLog(@"%s", env);&
未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点的iOS版本越狱环境。
其实,最简单的方法就是查看你设备上是否多了越狱的目录,来看一个完整点的例子:
detectDevice.h
@interface
&UIDevice (Helper)&
-(BOOL)isJ
detectDevice.m
@implementation
&UIDevice (Helper)&
-(BOOL)isJailbroken
&jailbroken = NO;&
&&& NSString
&*cydiaPath = @"/Applications/Cydia.app";
&&& NSString
&*aptPath = @"/private/var/lib/apt/";
([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {&
&&&&&&& jailbroken
([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {&
&&&&&&& jailbroken
&&& return
然后在你代码中调用[UIDevice currentDevice] isJailbroken], 如果返回YES说明被破解了,为NO,则没被破解。
您可能感兴趣的文章:
大家感兴趣的内容
12345678910
最近更新的内容
常用在线小工具当前位置 & &
& 越狱是否违法?苹果是否有权防止越狱?
越狱是否违法?苹果是否有权防止越狱?
08:56:02&&
编辑:朝晖 &&)
让小伙伴们也看看:
阅读更多:
好文共享:
文章观点支持
当前平均分:0(0 次打分)
[04-04][04-04][04-04][04-04][04-04][04-04][04-03][04-03][04-03][04-03]
登录驱动之家
没有帐号?
用合作网站帐户直接登录}

我要回帖

更多关于 怎么看手机是不是越狱 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信