关于monkeyDev重签名砸壳APP在非越狱手机上运行特征检测

需求: 现在一般认为越狱手机才是有风险的,但是用monkeyDev将ipa运行在非越狱手机,同时对bundleID和签名文件信息获取方法进行hook之后,特征比越狱手机少很多,对于这种monkeyDev运行在非越狱手机上的防护,各位大神还有什么其他思路?
hook检测,或者告知monkeyDev有哪些明显的特征,但是又不同于越狱设备的。才入行,请各位大佬们赐教

不可能分享的啊

不要具体方案 稍微给个点拨 提示

1.注入检测
2.重签名检测
3.调试检测(检测到了,但不一定要做处理,可以悄悄记录)
4.Hook检测
5.完整性检测(LoadCommand和“__TEXT,__text”是否被修改)
大致举了一下,仅供参考。

不同APP,经常都是采用不同的策略组合的。可以先找个APP练练手。加油:fist: