roothide检测问题

有大佬研究过roothide如何检测吗?好像是搞了两个目录结构,把越狱的文件环境隐藏到了一个正常系统读不到(无遍历文件的权限)且名称随机的隐藏文件夹中,APP内获取到的目录和未越狱之前没有区别,这样靠文件检测越狱的方式就失效了。
另外我试了一下,如果在自己的APP中直接检测roothide的文件路径是可以检测到的,但关键问题在于这个路径是随机生成的,如果没有遍历父目录的权限是拿不到这个文件路径的。

我只有这个方案.

BOOL ret = [[LSApplicationWorkspace defaultWorkspace] openApplicationWithBundleID:@"com.opa334.Dopamine.roothide"];
    
    if(ret){
        NSLog(@"Install roothide");
    }

我试过,但是一打开APP就跳到别的软件里不好。领导不同意 :laughing:

roothide 猪猪侠的东西

检测var/jb 目录

找不到/var/jb目录啊

猪猪侠是哪个,我看这个roothide就像是国人的作品 :rofl:

https://github.com/talsec/Free-RASP-iOS/tree/master 这个可以检测出roothide,但不知道怎么做到的

你更新下roothide版本,通过github编译下tipa, 这个检测sigs修复了;JailbreakDetector/main.m at 5b3d0be4faa8df4b7da8d21ccfc5f28809e079e7 · roothider/JailbreakDetector · GitHub

检测sigs我试了好像没什么效果啊。

判断preboot目录是否可写的方式很有启发。

XPC的检测方法只能iOS14以上使用(一开roothide就检测不到了),不确定稳定性怎么样,而且看着像是私有API,感觉上线有风险。

某duoduo线上就有这个xpc代码 放心用

duoduo好像啥都敢上吧,之前不是还有漏洞利用吗