Ios liberty lite越狱检测失败

Ios liberty lite越狱检测失败,ios,swift,iphone,security,jailbreak,Ios,Swift,Iphone,Security,Jailbreak,最近在OS 12.1上遇到了一个保护iOS应用程序的问题 我在AppDelegate和初始ViewController中进行越狱检测,在这里我测试以下内容 以下路径的文件存在 /应用程序/Cydia.app /私人/var/stash /私人/var/stash /私人/var/tmr/stash /private/var/lib/cydiar/stash /私人/var/mobile/Library/SBr/stash /图书馆/移动基础设施/储藏室 /图书馆/MobileSubstrate

最近在OS 12.1上遇到了一个保护iOS应用程序的问题

我在AppDelegate和初始ViewController中进行越狱检测,在这里我测试以下内容

  • 以下路径的文件存在

    • /应用程序/Cydia.app
    • /私人/var/stash
    • /私人/var/stash
    • /私人/var/tmr/stash
    • /private/var/lib/cydiar/stash
    • /私人/var/mobile/Library/SBr/stash
    • /图书馆/移动基础设施/储藏室
    • /图书馆/MobileSubstrate/DynamicLibrr/stash
    • /图书馆/移动基础设施/动态图书馆/储藏室
    • /系统/库/启动守护程序/隐藏
    • /System/Library/LaunchDaemons/com.sar/stash
    • /var/汽车/仓库
    • /var/lir/stash
    • /var/lir/stash
    • /var/lor/stash
    • /var/tmr/stash
    • /垃圾箱/垃圾桶/储藏室
    • /垃圾箱/垃圾箱/储藏室
    • /usr/sr/储藏室
    • /usr/自由/隐藏
    • /usr/bir/stash
    • /usr/libexer/stash
    • /etc/ssr/stash
    • /etr/储藏
  • 我测试应用程序是否为“URL架构”cydia://package/com.example.package"

  • 将文件写入stringToWrite.Write(toFile:“/private/photos.txt”
  • Liberty Lite能够绕过所有3项检查,让应用程序在越狱设备上运行,是否有其他方法可以通过传递调整(Liberty Lite)来检测这种情况,并阻止应用程序在越狱设备上运行基本上没有

    任何形式的越狱检查都可以相对容易地进行,并且一个有动机的用户可以随时对任何可能使用的支票进行另一次调整。考虑到类似于防止不同软件破解的尝试,这只是一个在开发方正在流失的WOK-A摩尔游戏。

    前段时间,如果您对此无法工作的详细信息感兴趣。

    请检查此项。可以使用方法
    isInjectedWithDynamicLibrary()
    来检测Liberty检测


    我亲自测试过,它可以在iOS 12.1.2(iPhone 7)上与我的应用程序配合使用.

    当然同意你的观点,但开发方面的工作是尽可能多的分层,特别是一旦你能看到,我真的不同意,越狱检测本身作为一项商业决策是毫无意义的,阻止某些用户使用你的应用程序也没有什么好处。考虑到平台的性质和事实上,物理设备不是由您来限制的,您不可能,甚至无权决定用户如何使用它。如果业务范围广泛并不断增加新的用户数量,您是对的,但在我这方面,特定的业务案例是针对特定用户内的内部企业的,这里最重要的是保护API并公开域。如果您的API在客户端不安全,那么它就是不安全的,越狱不是一个问题。API已经从安全团队获得了绿色信号,但是您是否有任何文档可以提供更多信息,比如您关于越狱设备的简要文章我想我必须看一看o在花了很长时间之后,我只是放弃了,因为我的应用程序是企业版的,它需要有越狱条件handled@GreenDev测试后请回来评论,我们对结果更感兴趣