首页> 中国专利> 设备越狱检测方法、装置、存储介质及电子设备

设备越狱检测方法、装置、存储介质及电子设备

摘要

本公开涉及一种设备越狱检测方法、装置、存储介质及电子设备,所述方法包括:响应于接收到针对待检测设备的越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测,得到检测结果;根据所述检测结果确定所述待检测设备的越狱状态。在上述技术方案中,针对待检测设备的检测过程是以汇编指令完成的,即检测过程中并没有直接调用相关函数。因此,采用上述技术方案,相关反越狱插件难以找到合适的切入点来对检测过程进行修改,因而能够提升越狱检测结果的真实性。并且,由于上述技术方案中是通过汇编指令来进行越狱检测,因此其还具有更高的执行效率,因而能够提升越狱检测的速度。

著录项

  • 公开/公告号CN114065141A

    专利类型发明专利

  • 公开/公告日2022-02-18

    原文格式PDF

  • 申请/专利权人 北京三快在线科技有限公司;

    申请/专利号CN202010779988.1

  • 发明设计人 郝林巍;朱学文;张毅然;

    申请日2020-08-05

  • 分类号G06F21/10(2013.01);G06F21/44(2013.01);

  • 代理机构北京英创嘉友知识产权代理事务所(普通合伙) 11447;

  • 代理人曾尧

  • 地址 100190 北京市海淀区北四环西路9号2106-030

  • 入库时间 2023-06-19 15:49:21

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-03-18

    实质审查的生效 IPC(主分类):G06F21/10 专利申请号:2020107799881 申请日:20200805

    实质审查的生效

说明书

技术领域

本公开涉及智能设备安全技术领域,具体地,涉及一种设备越狱检测方法、装置、存储介质及电子设备。

背景技术

iOS越狱(iOS Jailbreaking),是用于获取苹果公司便携装置操作系统iOS最高权限的一种技术手段。用户使用这种技术及软件可以获取到iOS的最高权限,从而可以通过相关插件实现虚拟定位、软件外挂等功能,甚至可以进一步解开运营商对手机网络的限制,因此存在较大的安全隐患。

相关技术中,可以通过一些越狱检测插件来对设备的越狱状态进行检测。然而,市面上也存在着大量的反越狱检测插件,其能够对越狱检测过程产生影响,导致越狱检测结果的真实性降低。

发明内容

本公开的目的是提供一种设备越狱检测方法、装置、存储介质及电子设备,以解决上述相关技术问题。

为了实现上述目的,根据本公开实施例的第一方面,提供一种设备越狱检测方法,包括:

响应于接收到针对待检测设备的越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测,得到检测结果;

根据所述检测结果确定所述待检测设备的越狱状态。

通过上述技术方案,在需要对待检测设备进行越狱检测时,可以执行目标内联汇编函数,从而以汇编语言的方式实现对目标文件路径进行越狱检测,进而可以根据检测结果确定所述待检测设备的越狱状态。也就是说,在上述技术方案中,针对待检测设备的检测过程是以汇编指令完成的,即检测过程中并没有直接调用相关函数。因此,采用上述技术方案,相关反越狱插件难以找到合适的切入点来对检测过程进行修改,因而能够提升越狱检测结果的真实性。并且,由于上述技术方案中是通过汇编指令来进行越狱检测,因此其还具有更高的执行效率,因而能够提升检测速度。

可选地,所述执行目标内联汇编函数,包括:

将所述待检测设备的处理器的工作模式切换至管理模式;

获取目标寄存器中的检测参数,所述检测参数包括系统调用参数以及用于表征目标文件路径的文件路径参数;

根据所述检测参数对所述目标文件路径进行检测,得到针对所述目标文件路径的检测结果。

这样,通过获取所述目标寄存器中的检测参数,所述处理器能够在管理模式下根据所述检测参数来实现对所述目标文件路径的检测。

可选地,所述根据所述检测参数对所述目标文件路径进行检测,包括:

根据所述系统调用参数调用对应的功能模块;

根据所述功能模块对所述文件路径参数所对应的文件路径进行检测。

可选地,还包括:

获取待检测路径信息,得到候选路径集合;

将所述候选路径集合中的每一待检测路径作为所述目标文件路径,将该待检测路径的路径信息发送至所述目标寄存器。

上述技术方案中,能够将获取到的待检测路径作为所述目标文件路径,从而可以将待检测路径的路径信息发送至所述目标寄存器,进而实现对所述待检测路径的检测。也就是说,上述技术方案中的检测路径是可以动态配置的,从而能够提升检测过程的灵活性。

可选地,所述越狱检测请求是应用程序发送的,所述执行目标内联汇编函数,包括:

将所述待检测设备的处理器的工作模式切换至管理模式;

通过目标寄存器获取所述应用程序传递的用于表征目标文件路径的文件路径参数;

根据所述内联汇编函数中的系统调用参数调用对应的功能模块,对所述文件路径参数所表征的文件路径进行检测,得到针对所述目标文件路径的检测结果。

上述技术方案中,可以根据应用程序传递的文件路径参数来对目标文件路径进行检测,从而可以根据应用程序的需求来检测待检测设备的越狱状态。这样,基于上述技术方案应用程序可以拥有动态配置检测的功能,因而能够提升检测过程的灵活性。

可选地,所述根据所述检测结果确定所述待检测设备的越狱状态,包括:

根据所述检测结果中所述目标文件路径中的文件信息确定所述待检测设备的越狱状态;和/或,

根据所述检测结果中所述目标文件路径的权限信息确定所述待检测设备的越狱状态。

这样,通过对目标文件路径的权限信息和/或目标文件路径下的文件信息,可以实现对所述待检测设备的越狱状态进行判断。

根据本公开实施例的第二方面,提供一种设备越狱检测装置,包括:

执行模块,被配置为用于响应于接收到针对待检测设备的越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测,得到检测结果;

确定模块,被配置为用于根据所述检测结果确定所述待检测设备的越狱状态。

通过上述技术方案,在需要对待检测设备进行越狱检测时,可以执行目标内联汇编函数,从而以汇编语言的方式实现对目标文件路径进行越狱检测,进而可以根据检测结果确定所述待检测设备的越狱状态。也就是说,在上述技术方案中,针对待检测设备的检测过程是以汇编指令完成的,即检测过程中并没有直接调用相关函数。因此,采用上述技术方案,相关反越狱插件难以找到合适的切入点来对检测过程进行修改,因而能够提升越狱检测结果的真实性。并且,由于上述技术方案中是通过汇编指令来进行越狱检测,因此其还具有更高的执行效率,因而能够提升检测速度。

可选地,所述执行模块,包括:

第一切换子模块,被配置为用于将所述待检测设备的处理器的工作模式切换至管理模式;

第一获取子模块,被配置为用于获取目标寄存器中的检测参数,所述检测参数包括系统调用参数以及用于表征目标文件路径的文件路径参数;

检测子模块,被配置为用于根据所述检测参数对所述目标文件路径进行检测,得到针对所述目标文件路径的检测结果。

可选地,所述检测子模块,包括:

调用子单元,被配置为用于根据所述系统调用参数调用对应的功能模块;

检测子单元,被配置为用于根据所述功能模块对所述文件路径参数所对应的文件路径进行检测。

可选地,所述装置还包括:

获取模块,被配置为用于获取待检测路径信息,得到候选路径集合;

发送模块,被配置为用于将所述候选路径集合中的每一待检测路径作为所述目标文件路径,将该待检测路径的路径信息发送至所述目标寄存器。

可选地,所述越狱检测请求是应用程序发送的,所述执行模块,包括:

第二切换子模块,被配置为用于将所述待检测设备的处理器的工作模式切换至管理模式;

第二获取子模块,被配置为用于通过目标寄存器获取所述应用程序传递的用于表征目标文件路径的文件路径参数;

执行子模块,被配置为用于根据所述内联汇编函数中的系统调用参数调用对应的功能模块,对所述文件路径参数所表征的文件路径进行检测,得到针对所述目标文件路径的检测结果。

可选地,所述确定模块,包括:

第一确定子模块,被配置为用于根据所述检测结果中所述目标文件路径中的文件信息确定所述待检测设备的越狱状态;和/或,

第二确定子模块,被配置为用于根据所述检测结果中所述目标文件路径的权限信息确定所述待检测设备的越狱状态。

根据本公开实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面中任一项所述方法的步骤。

根据本公开实施例的第四方面,提供一种电子设备,包括:

存储器,其上存储有计算机程序;

处理器,用于执行所述存储器中的所述计算机程序,以实现上述第一方面中任一项所述方法的步骤。

本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。

附图说明

附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:

图1是本公开一示例性实施例所示出的一种设备越狱状态的检测流程图。

图2是本公开一示例性实施例所示出的一种设备越狱检测方法的流程图。

图3是本公开一示例性实施例所示出的一种目标内联汇编函数的执行流程的示意图。

图4是本公开一示例性实施例所示出的一种设备越狱检测方法的流程图。

图5是本公开一示例性实施例所示出的一种设备越狱检测装置的框图。

图6是本公开一示例性实施例所示出的一种电子设备的框图。

具体实施方式

以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。

在介绍本公开所提供的设备越狱检测方法、装置、存储介质及电子设备之前,首先对本公开的应用场景进行介绍。本公开所提供的各实施例可以应用于各种设备,用于对安装有iOS操作系统的待检测设备进行越狱状态的检测和判断。

iOS越狱(iOS Jailbreaking),是用于获取苹果公司便携装置操作系统iOS最高权限的一种技术手段。用户使用这种技术及软件可以获取到iOS的最高权限,从而可以绕过相关规则实施一些作弊操作。例如,可以通过相关插件进行虚拟定位,从而伪造用户的位置信息;又或者,可以通过相关插件对设备识别码等信息进行伪造,从而恶意参与相关平台活动,进而牟取非法利益等等。

在一些实施场景中,可以通过对设备的一些文件或文件路径进行检测,从而判断所述设备的越狱状态。例如,在一些实施方式中,可以通过C/C++函数比如stat()、fopen(),或是Objective-C函数比如writeToFile:、fileExistAtPath:等来对相关文件路径进行检测,从而根据检测的接过来判断设备的越狱状态。

申请人发现,在iOS设备越狱之后,其执行相关检测操作所返回的结果的可信度可能是较低的。例如,对于Objective-C函数而言,Objective-C是一个动态化语言(即OC-runtime),其函数执行是在运行期调用完毕。因此,在编译期至运行期的这一段时间中,存在多种方案可以修改原有函数的执行路径从而达到修改执行结果的目的。此外,对于C语言函数而言,由于苹果在iOS系统中使用了PIC(Position-independent code,位置无关代码)技术,因此在第一次调用某C函数的时候,可以从系统内存中将该函数的内存地址取出并绑定至应用程序中对应的函数上,从而实现正常的C函数调用。因此,iOS开发中使用的C语言并非真正意义的静态语言,其在运行期间仍旧可以完成函数的动态修改。

举例来讲,参照图1所示出的一种设备越狱状态的检测流程图,在一些越狱检测场景中,可以通过反越狱检测插件来对设备的越狱状态进行伪装。其中,所述反越狱插件可以通过注入或重打包的方式来影响越狱检测函数的执行过程,从而对检测结果进行修改,得到虚假的设备越狱状态。因此,这样的越狱检测方式所得到的越狱检测结果的真实性还较低。

为此,本公开提供一种设备越狱检测方法,参照图2所示出的一种设备越狱检测方法的流程图,所述方法包括:

S21,响应于接收到针对待检测设备的越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测,得到检测结果;

S22,根据所述检测结果确定所述待检测设备的越狱状态。

具体来讲,所述方法例如可以应用于待检测设备,在步骤S21中,所述待检测在接收到所述越狱检测请求之后,可以对所述越狱检测请求进行响应。其中,所述越狱检测请求例如可以是根据用户针对所述待检测设备的操作生成的。例如,待检测设备可以响应于用户针对屏幕控件的点击、滑动等操作,从而生成所述越狱检测请求。当然,在一些实施例中,所述待检测设备也可以通过有线或无线通信的方式接收到来自于其他设备的越狱检测请求,本公开对此不做限定。

这样,在接收到所述越狱检测请求后,所述待检测设备可以响应于所述越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测。例如,所述待检测设备可以通过内嵌汇编代码格式__asm____volatile__调用一个内联汇编函数。其中,__asm__用于指示编译器在此插入汇编语句,__volatile__用于指示编译器严禁将此处的汇编语句与其它的语句重组合优化,即按照指令原本的样式处理这里的汇编。此外,针对所述目标文件路径,所述目标文件路径例如可以是表征设备越狱的文件路径,如/bin/bash或是/etc/apt等等。iOS设备在越狱之后,相关文件路径的访问权限可以发生变化,或者,所述设备中可以新增一些表征越狱状态的文件路径。因此,通过对这些文件路径进行检测,可以确定所述待检测设备的越狱状态。当然,在一些实施例中,越狱设备中还可以包括对应的表征设备越狱状态的文件(例如Cydia.app,相当于未越狱设备中的App Store应用),在这种情况下,还可以对目标文件路径中的文件进行检测,本公开对此不做限定。

此外,在一些实施方式中,还可以将所述目标文件路径的相关信息保存在相关寄存器中。这样,在执行所述内联汇编函数的过程中,所述待检测设备的处理器还可以通过所述寄存器来获取需要检测的目标文件路径,从而通过系统调用的方式调用相关功能模块来进行针对所述目标文件路径的检测结果。

这样,在步骤S22中,在得到针对所述目标文件路径的检测结果之后,可以根据所述检测结果确定所述待检测设备的越狱状态。例如,可以通过寄存器x0来获取所述内联汇编函数的执行返回值,从而可以根据所述检测结果确定所述待检测设备的越狱状态。

通过上述技术方案,在需要对待检测设备进行越狱检测时,可以执行目标内联汇编函数,从而以汇编语言的方式实现对目标文件路径进行越狱检测,进而可以根据检测结果确定所述待检测设备的越狱状态。也就是说,在上述技术方案中,针对待检测设备的检测过程是以汇编指令完成的,即检测过程中并没有直接调用相关函数。因此,采用上述技术方案,相关反越狱插件难以找到合适的切入点来对检测过程进行修改,因而能够提升越狱检测结果的真实性。并且,由于上述技术方案中是通过汇编指令来进行越狱检测,因此其还具有更高的执行效率,因而能够提升检测速度。

图3是本公开一示例性实施例所示出的一种目标内联汇编函数的执行流程的示意图,如图3所示,所述目标内联汇编函数的执行流程包括:

S31,将所述待检测设备的处理器的工作模式切换至管理模式;

S32,获取目标寄存器中的检测参数;

S33,根据所述检测参数对所述目标文件路径进行检测,得到针对所述目标文件路径的检测结果。

举例来讲,在步骤S31中,可以通过软中断的方式将所述待检测设备的处理器工作模式切换至管理模式。例如,可以通过SVC命令将处理器的工作模式进行切换,从而将处理器的工作模式切换至管理模式,以完成系统调用。

这样,在步骤S32中,处理器可以通过目标寄存器获取相关的检测参数。其中,所述检测参数例如可以包括系统调用参数以及表征目标文件路径的文件路径参数。举例来讲,所述文件路径参数例如可以保存在寄存器x0以及x1中,所述系统调用参数例如可以保存至寄存器x16中。在这种情况下,所述步骤S32即是指,通过所述寄存器x0以及x1获取表征目标文件路径的文件路径参数,并通过寄存器x16获取对应的系统调用号。从而在步骤S33中,根据获取到的检测参数对所述目标文件路径进行检测,得到针对所述目标文件路径的检测结果。

针对所述目标文件路径的检测过程,在一种可能的实施方式中,所述步骤S33包括:

根据所述系统调用参数调用对应的功能模块;

根据所述功能模块对所述文件路径参数所对应的文件路径进行检测。

沿用上述例子,所述寄存器x16中的系统调用参数例如可以是188,根据Mach TrapTable可知,trap index=188所对应的功能模块为stat。因此,在触发Mach陷阱机制之后,可以执行对应的stat功能,对寄存器x0和x1中文件路径参数所对应的目标文件路径进行检测。

这样,通过获取所述目标寄存器中的检测参数,所述处理器能够在管理模式下根据所述检测参数来实现对所述目标文件路径的检测。

上述实施例中以系统调用号为188为例对目标文件路径的检测过程进行了举例说明。但本领域技术人员应当知晓,上述实施例仅为一种示例,在具体实施时,所述功能模块例如还可以包括fopen、writeToFile:等等,相应的,所述系统调用号也可以为对应的其他值,本公开对此不做限定。

此外,针对所述目标寄存器中的所述检测参数,在一种可能的实施方式中,所述方法还包括:

获取待检测路径信息,得到候选路径集合;

将所述候选路径集合中的每一待检测路径作为所述目标文件路径,将该待检测路径的路径信息发送至所述目标寄存器。

其中,所述待检测路径可以是表征设备越狱状态的路径,例如/private/var/stash,/var/cache/apt,/bin/bash等等。在一些可能的实施例中,所述待检测设备可以将历史越狱检测的路径进行保存,得到所述候选路径集合。在另一些实施例中,所述待检测路径信息也可以是所述待检测设备通过有线或无线通信的方式接收到的。例如,所述待检测设备可以接收服务器发送的待检测路径信息,从而使得所述待检测设备能够随服务器对所述待检测路径进行更新,以便于提升越狱检测路径的范围,增强检测效果。

这样,在具体实施时,可以将所述候选路径集合中的每一待检测路径作为所述目标文件路径,将该待检测路径的路径信息发送至所述目标寄存器。沿用上述例子,在具体实施时,可以通过寄存器x0以及x1记录外部传入参数的指针。这样,可以通过所述指针依次完成每一所述待检测路径的路径信息参数的传递。其中,每一所述待检测路径的路径信息传入至所述寄存器之后,可以通过软中断将处理器切换至管理模式,从而调用对应的功能模块对该路径信息所对应的待检测路径进行检测。

上述技术方案中,能够将获取到的待检测路径作为所述目标文件路径,从而可以将待检测路径的路径信息发送至所述目标寄存器,进而实现对所述待检测路径的检测。也就是说,上述技术方案中的检测路径是可以动态配置的,从而能够提升检测过程的灵活性。

可选地,所述越狱检测请求是应用程序发送的,所述执行目标内联汇编函数,包括:

将所述待检测设备的处理器的工作模式切换至管理模式;

通过目标寄存器获取所述应用程序传递的用于表征目标文件路径的文件路径参数;

根据所述内联汇编函数中的系统调用参数调用对应的功能模块,对所述文件路径参数所表征的文件路径进行检测,得到针对所述目标文件路径的检测结果。

参照图4所示出的一种设备越狱检测方法的流程图,首先对业务层中的相关步骤进行说明。在步骤S401至S403中,所述待检测设备首先可以收集待检测路径。其中,所述待检测设备可以自身获取待检测路径也可以通过与第三方设备进行基于无线或有线通信的方式来获取所述待检测路径,所述待检测路径例如可以包括如/private/var/stash,/var/cache/apt,/bin/bash等。这样,获取到待检测路径之后,在步骤S402中,所述待检测设备可以将所述待检测路径下发至应用程序。所述应用程序例如可以具有设备越狱状态的获取需求,当所述应用程序需要获取所述待检测设备的越狱状态时,所述应用程序可以生成所述越狱检测请求,从而请求所述待检测设备的越狱状态进行检测。通过这样的方式,所述应用程序能够根据需求对检测路径进行动态配置。例如,在步骤S403中,所述应用程序可以将所述待检测路径的信息传入至汇编函数中,从而实现对所述待检测路径的检测。

在步骤S404至S406中,待检测设备在接收到所述应用程序发送的越狱检测请求之后,可以以内嵌汇编代码格式__asm____volatile__声明一个内联汇编函数,该函数内部能够执行汇编代码。参照步骤S405以及S406,在该内联汇编函数中,可以通过寄存器x0至x7记录外部传入参数的指针,从而获取所述应用程序传递的目标文件路径参数,例如voidfunction(a,b),a,b则分别对应寄存器x0以及x1。此外,在寄存器x16中,根据需要实现的功能的不同,可以保存对应的系统调用参数。以所述内联汇编函数实现stat函数的功能为例进行说明,则在上述步骤S405和S406中,可以将目标文件路径参数保存至寄存器x0以及x1中,并在寄存器x16中保存stat功能对应的trapindex=188。

这样,在传递完成相关参数之后,在步骤S407至S409中,可以通过SVC命令将处理器的工作状态切换至管理模式,并根据寄存器x16中的系统调用参数188调用对应的功能模块,从而对寄存器x0以及x1中保存的目标文件路径进行检测,得到执行结果。

在步骤S410至S412中,根据汇编调用规则,在调用完成之后,可以将执行结果保存至寄存器x0中,并将处理器的工作状态切换至用户模式,同时退出asm局部调用函数逻辑。

上述技术方案中,可以根据应用程序传递的文件路径参数来对目标文件路径进行检测,从而可以根据应用程序的需求来检测待检测设备的越狱状态。这样,基于上述技术方案应用程序可以拥有动态配置检测的功能,因而能够提升检测过程的灵活性。

此外值得说明的是,对于上述方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制。例如,寄存器x0至x7获取传入参数值以及寄存器x16记录中断号可以同时进行,二者之间并无先后之分。或者,寄存器x16记录中断号也可以先于寄存器x0至x7获取传入参数值执行,本公开对此不做限定。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均为示例,所涉及的动作并不一定是本发明所必须的。

可选地,所述根据所述检测结果确定所述待检测设备的越狱状态,包括:

根据所述检测结果中所述目标文件路径中的文件信息确定所述待检测设备的越狱状态。

其中,若所述检测结果表明所述目标文件路径中的文件信息包括表征设备越狱的文件(例如Cydia.app),则可以确定所述待检测设备处于越狱状态。

在一些实施例中,所述根据所述检测结果确定所述待检测设备的越狱状态,包括:

根据所述检测结果中所述目标文件路径的权限信息确定所述待检测设备的越狱状态。

例如,所述检测结果中的权限信息表明所述待检测设备中存在表征设备已越狱的文件路径,则可以确定所述待检测设备处于越狱状态。这些路径例如可以是非越狱设备中不存在且越狱设备中存在的路径,或者,这些路径例如可以是非越狱设备无法访问但越狱设备能够访问的路径。

此外,在一些可能的实施方式中,所述方法也可以同时根据检测结果中所述目标文件路径中的文件信息以及检测结果中所述目标文件路径的权限信息来综合对所述待检测设备的越狱状态进行判断,从而能够提升检测的准确度,本公开对此不做限定。上述技术方案通过对目标文件路径的权限信息和/或目标文件路径下的文件信息,可以实现对所述待检测设备的越狱状态进行判断。

本公开还提供一种设备越狱检测装置,参照图5所示出的一种设备越狱检测装置的框图,所述装置500包括:

执行模块501,被配置为用于响应于接收到针对待检测设备的越狱检测请求,执行目标内联汇编函数,以通过汇编语言对目标文件路径进行越狱检测,得到检测结果;

确定模块502,被配置为用于根据所述检测结果确定所述待检测设备的越狱状态。

通过上述技术方案,在需要对待检测设备进行越狱检测时,可以执行目标内联汇编函数,从而以汇编语言的方式实现对目标文件路径进行越狱检测,进而可以根据检测结果确定所述待检测设备的越狱状态。也就是说,在上述技术方案中,针对待检测设备的检测过程是以汇编指令完成的,即检测过程中并没有直接调用相关函数。因此,采用上述技术方案,相关反越狱插件难以找到合适的切入点来对检测过程进行修改,因而能够提升越狱检测结果的真实性。并且,由于上述技术方案中是通过汇编指令来进行越狱检测,因此其还具有更高的执行效率,因而能够提升检测速度。

可选地,所述执行模块501,包括:

第一切换子模块,被配置为用于将所述待检测设备的处理器的工作模式切换至管理模式;

第一获取子模块,被配置为用于获取目标寄存器中的检测参数,所述检测参数包括系统调用参数以及用于表征目标文件路径的文件路径参数;

检测子模块,被配置为用于根据所述检测参数对所述目标文件路径进行检测,得到针对所述目标文件路径的检测结果。

可选地,所述检测子模块,包括:

调用子单元,被配置为用于根据所述系统调用参数调用对应的功能模块;

检测子单元,被配置为用于根据所述功能模块对所述文件路径参数所对应的文件路径进行检测。

可选地,所述装置500还包括:

获取模块,被配置为用于获取待检测路径信息,得到候选路径集合;

发送模块,被配置为用于将所述候选路径集合中的每一待检测路径作为所述目标文件路径,将该待检测路径的路径信息发送至所述目标寄存器。

可选地,所述越狱检测请求是应用程序发送的,所述执行模块501,包括:

第二切换子模块,被配置为用于将所述待检测设备的处理器的工作模式切换至管理模式;

第二获取子模块,被配置为用于通过目标寄存器获取所述应用程序传递的用于表征目标文件路径的文件路径参数;

执行子模块,被配置为用于根据所述内联汇编函数中的系统调用参数调用对应的功能模块,对所述文件路径参数所表征的文件路径进行检测,得到针对所述目标文件路径的检测结果。

可选地,所述确定模块502,包括:

第一确定子模块,被配置为用于根据所述检测结果中所述目标文件路径中的文件信息确定所述待检测设备的越狱状态;和/或,

第二确定子模块,被配置为用于根据所述检测结果中所述目标文件路径的权限信息确定所述待检测设备的越狱状态。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例中所述方法的步骤。

根据本公开实施例的第四方面,提供一种电子设备,包括:

存储器,其上存储有计算机程序;

处理器,用于执行所述存储器中的所述计算机程序,以实现上述实施例中所述方法的步骤。

图6是根据一示例性实施例示出的一种电子设备600的框图。如图6所示,该电子设备600例如可以是运行有iOS操作系统的终端设备,电子设备600可以包括:处理器601,存储器602。该电子设备600还可以包括多媒体组件603,输入/输出(I/O)接口604,以及通信组件605中的一者或多者。

其中,处理器601用于控制该电子设备600的整体操作,以完成上述的设备越狱检测方法中的全部或部分步骤。存储器602用于存储各种类型的数据以支持在该电子设备600的操作,这些数据例如可以包括用于在该电子设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件603可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器602或通过通信组件605发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口604为处理器601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件605用于该电子设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件605可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。

在一示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的设备越狱检测方法。

在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的设备越狱检测方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器602,上述程序指令可由电子设备600的处理器601执行以完成上述的设备越狱检测方法。

在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的设备越狱检测方法的代码部分。

以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。

另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。

此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号