iOS越狱的底层原理
2016-01-14 10:01
260 查看
在MAC OS X系统之下,系统管理员可以通过sysctl控制MAC策略在各个子系统上的实施情况:MAC动态注册并暴露顶层的security MIB,其中包含实施(enforcement)相关的标志。
通过控制台输入sysctl security,输出清单如下:
输出列表中的proc_enforce和vnode_enforce MIB可以用来可控制iOS上的代码签名。在越狱设备上采用的就是将这两个变量都设置成0(禁用这两个策略的实施)。苹果为了防止设备越狱,在新版本上将这两个变量设置为只读属性,但是依然可以通过内核补丁和其他方法绕过这个限制。
通过控制台输入sysctl security,输出清单如下:
输出列表中的proc_enforce和vnode_enforce MIB可以用来可控制iOS上的代码签名。在越狱设备上采用的就是将这两个变量都设置成0(禁用这两个策略的实施)。苹果为了防止设备越狱,在新版本上将这两个变量设置为只读属性,但是依然可以通过内核补丁和其他方法绕过这个限制。
相关文章推荐
- iOS开发支付宝 集成SDK注意事项
- bug 输出调试小技巧(备忘)ios
- iOS中使用百度地图API
- ios开发证书CER文件、P12文件,mobileprovition许可文件的用途
- ios tableview 刷新一行 或某几行
- iOS之Charles抓包工具的安装与使用
- Mac环境整理的一些命令及快捷键
- MagicalRecord入门教程
- iOS沙盒目录结构解析
- ios9.0.2无需验证降级8.4.1详细教程
- GCD死锁
- iOS 7 的实时毛玻璃模糊 (live blur)
- CocoaPods 的安装流程
- [原创]ios frame,bound和center
- IOS 开发,调用打电话,发短…
- ios 视图间的关系
- ios 对象间的通信
- ios 应用的状态和多任务
- 【转载】[iOS]delegate和protocol
- IOS开发使用委托delegate在…