最近遇到了在启用了Jailbreak detection的OS 12.1上使用Liberty Lite保护iOS应用程序的问题
我在AppDelegate和初始ViewController中进行越狱检测,并在其中测试以下内容
以下路径的文件存在
/应用程序/Cydia.app / private / var / stash / private / var / stash / private / var / tmr / stash / private / var / lib / cydiar / stash / private / var / mobile / Library / SBr / stash /图书馆/ MobileSubstratr /隐藏 /库/ MobileSubstrate / DynamicLibrr / stash /图书馆/ MobileSubstrate / DynamicLibrarr /隐藏 /系统/库/ LaunchDaemonr / stash /系统/库/LaunchDaemons/com.sar/stash / var / car / stash / var / lir /隐藏 / var / lir /隐藏 / var / lor / stash / var / tmr /隐藏 / bin / bashr / stash / bin / shr / stash / usr / sr / stash / usr / liber / stash / usr / bir / stash / usr / libexer / stash / etc / ssr / stash / etr / stash 我测试应用程序是否可以使用canOpenURL Schema“cydia://package/com.example.package” 将文件写入stringToWrite.write(toFile:“/ private / photos.txt”
Liberty Lite能够绕过所有3条检查并让其在越狱设备上运行,还有其他方法可以通过传递调整(Liberty Lite)来检测到这种情况,并阻止应用程序在越狱设备上运行 本质上没有。
任何形式的越狱检查都可以相对轻松地解决,并且有动力的用户可以随时对您当时使用的任何检查进行另一项调整。认为这类似于防止不同软件出现裂缝的尝试,这只是开发者正在失去的“mol鼠”游戏。
I wrote an article about this前一段时间,如果您对为什么此方法不起作用的细节感兴趣。