Shadow Shield Jailbreak

Sombra

iOS bloquea la detección de jailbreak

compatibilidad

iOS 8 - iOS 16 o superior compatible conDopamina-RooHide yDopamina yPalera1nyUnc0veryCheckra1nyOdysseyyChiemrayTaurinaElectra, etc.Herramientas Jailbreak

Problemas conocidos

XinaA15

No se proporciona apoyo, pero Sombra Debería seguir funcionando bien.

palera1n

existe iOS 16.2+ Arriba.Sustituir existe función hook C Parece que hay un problema cuando se trata de
En este caso, pruebe a utilizar la función anzuelo o utilice la biblioteca ElleKit Suplente Suplente (?) .

Solución de problemas

No se garantiza que Shadow funcione en todas las aplicaciones, pero puedes probar lo siguiente:

  1. Utilización de distintas bibliotecas de ganchos
    • anzuelo es una opción segura, pero algo limitada en cuanto a lo que se puede enganchar.
  2. Desactivar todos los plugins excepto Shadow
    • Puede utilizar la función Choicy tal vez Configurador libhooker Se configura individualmente en cada aplicación.
  3. utilizar vnodebypass(si su sistema lo admite).
  4. Si estás usando un medio jailbreak / rootless jailbreak
    • Por favor, reinicie en Estado normal sin jailbreak (iOS encarcelado)e intenta utilizar la aplicación de nuevo.
  5. Pruebe otros plugins de bypass
    • Mejor uso Complementos de derivación específicos de la aplicación.
    • Tenga cuidado de no activar más de un plugin de bypass al mismo tiempo para evitar conflictos.
  6. degradar una solicitud
    • A veces, las nuevas versiones de las aplicaciones introducen una detección más avanzada, por lo que cambiar a una versión anterior puede ayudar.

Instalación

  • Buscar en la lista de fuentes de softwarejjolanoyOpa334Fuente y añadir a Sileo/Cydia y buscar Shadow para instalar.

Por favor, elimine cualquier otra fuente de software no relacionada que contenga Shadow antes de la instalación.

Si usted es RootHide jailbreak, utilice el siguiente método para instalar Shadow

  • Buscar en la lista de fuentes de softwarefuente extraterrestreyChoicyObtén el software y añádelo a Sileo/Cydia y luego búscalo para instalarlo

Utilización

Una vez finalizada la instalación, puede encontrar el archivo Ajustes del sistema (Ajustes) Busca la página de ajustes de Sombra en la aplicación.

  • Puede configurar el Valores globales por defecto
  • También puede ser solicitud únicaAñade una configuración autónoma.

Shadow proporciona acceso al Fuerza de derivación de control preciso, por lo que habrá muchas opciones que ajustar en la configuración.

Introducción del elemento de configuración

Biblioteca HookyGancho básicoyGancho recomendadoyGancho adicionalyGancho de peligro así como el papel de cada subopción y sugerencias para su uso.

I. Bibliotecas Hook (Bibliotecas Hook)

En Shadow o KernBypass, la librería Hook determina el método de inyección.

opciones (como en la configuración de programas informáticos)instruccionesAplicaciónexposiciones
anzueloHerramienta de rebinding de símbolos subyacentes de código abierto de Facebook, directamente en la capa de enlace dinámico Funciones del sistema Hook. Alto rendimiento, pero no es compatible con todas las pruebas.testimonios Jailbreak sin rootbajar (la cabeza)
Sustrato CydiaSaurik, el framework Hook más tradicional, la mayoría de los plugins antiguos se basan en él, la mejor compatibilidad, pero a veces se detecta.testimonios rootful Jailbreakmoderado

sugerencia::

  • Si tienes iOS 14+ y estás Jailbreak sin root → Selección anzuelo
  • Si es unc0ver tradicional, checkra1n jailbreak → seleccionar. Sustrato Cydia
  • Si la aplicación se bloquea o falla, prueba a cambiar de biblioteca Hook.

Ganchos básicos

La opción de bloqueo principal y más utilizada, la mayor parte de la detección de aplicaciones irá aquí.

opciones (como en la configuración de programas informáticos)corresponde al inglés -ity, -ism, -izationRecomendaciones de uso
Sistema de archivosDetección de aplicaciones en bloque /var/jb/y/Biblioteca/Sustrato móvil Espera al catálogo de jailbreak.Se recomienda encender
Bibliotecas dinámicasOcultar las bibliotecas dinámicas cargadas de jailbreak como .dyliby.so.Se recomienda encender
Gestión de URLDetección de aplicaciones en bloque cydia://ysileo:// El esquema URL.Se recomienda encender
Variables de entornoDetección de algunas aplicaciones DYLD_INSERT_LIBRARIES y otras variables de entorno para juzgar el jailbreak, que se bloquean cuando están activadas.Se recomienda encender

resúmenesSe recomienda activar todos los Ganchos Básicos, que tendrán un impacto mínimo o nulo en la estabilidad del sistema.

Ganchos recomendados

Esta es la opción recomendada por el autor de Shadow para la mayoría de la gente.

opciones (como en la configuración de programas informáticos)funcionalidadEscenarios aplicablesexposiciones
Marcos de detecciónDedicado a librerías de detección comunes, como el SDK de detección de jailbreak incorporado en la App.La mayoría de las aplicaciones financieras y de pagobajar (la cabeza)
Marcos de cimentaciónGancho NSFileManageryNSBundle y otras API avanzadas para interceptar la detección de archivos jailbroken.Aplicaciones bancarias de uso comúnmoderado
Suplantación de Mac M1Deja que la aplicación crea que está dentro Apple Silicon Mac para ejecutarse en él, saltándose así la lógica de detección de iOS.La mayoría de las aplicaciones sólo para iOSbajar (la cabeza)

sugerencia::
Si desea maximizar la compatibilidad con las aplicaciones de pago y bancarias, se recomienda activar las tres.

Ganchos adicionales

Se trata de ganchos avanzados opcionales para métodos de detección más complejos.

opciones (como en la configuración de programas informáticos)funcionalidadsugerencia
Búsqueda de servicios MachAplicación Intercept de bootstrap_look_up() Obtener los servicios del sistema para evitar el descubrimiento de los servicios de jailbreak.Si la aplicación se bloquea, se recomienda cerrarla.
Búsqueda de símbolos en tiempo de ejecuciónEvita que la aplicación resuelva símbolos de forma dinámica, como por ejemplo dlsym Obtener la API privada.Activarlo mejora la seguridad
Métodos Objective-COcultar los métodos Hooked Objective-C para evitar la detección de inyección de plugins de jailbreak.Se recomienda encender
Métodos antidepuraciónInterceptar la lógica anti-depuración dentro de la App para evitar ser forzado a salir.Se recomienda encarecidamente activar las categorías de banca y juegos.
Llamadas privadasEvitar que las aplicaciones llamen a las API privadas del kernel para detectar el estado de jailbreak.Se recomienda encender
Enumeración de aplicacionesEvita que la App detecte herramientas de jailbreak instaladas como Cydia.appyFilza.app.Se recomienda encender

V. Ganchos peligrosos

Estas funciones son muy potentes, pero pueden provocar caídas del sistema o anomalías en la App.

opciones (como en la configuración de programas informáticos)funcionalidadexposicionessugerencia
Sandbox de aplicaciones mejoradoHaga que la aplicación se ejecute en un entorno aislado más estricto para evitar que explore directorios externos.moderadoGeneralmente cerrado, a menos que sea necesario
Gestión de archivos de bajo nivelEnganchar el acceso a archivos a nivel del kernel para evitar su detección /bin/shy/usr/libexec etc. catálogo.su (honorífico)No encienda el Gancho a menos que el Gancho normal esté desactivado.
Ocultar memoria ejecutableOculta los segmentos de código del plugin de jailbreak en la memoria para evitar que lo detecten los juegos y las aplicaciones de pago.su (honorífico)No se recomienda a menos que se juegue a un juego anti-cheat.
Ocultar Clases ObjC del PluginOculta todas las clases ObjC registradas por los plugins de jailbreak para evitar que las aplicaciones busquen plugins de jailbreak.su (honorífico)Encender con precaución, puede provocar un accidente
Cargador dinámicoGancho dlopen()ydyld que impide que la aplicación detecte las bibliotecas dinámicas.su (honorífico)Si la aplicación se bloquea, ciérrela primero.

VI. Configuración recomendada por las mejores prácticas

tipologíaEncender o no encenderinstrucciones
Biblioteca Hookanzuelo / SustratoElige según el tipo de jailbreak
Gancho básicoAbrir todomás seguro
Gancho recomendado Abrir todoMejorar la compatibilidad
Gancho adicionalencender según sea necesarioActiva primero "Anti-Debugging" y "ObjC Methods".
Gancho de peligro utilizar con precauciónNo se recomienda a menos que sea necesario.

esbozado

  • Si quieres la configuración más estable:
    Gancho básico + Gancho recomendado a petición
  • Si quieres tratar con Apps financieras (ej. Alipay, WeChat Pay, bancos):
    Habilitación adicional antidepuración + métodos Objective-C + ocultación dinámica de bibliotecas
  • Si es un juego (King, PUBG, Anti-Cheat App):
    → Debe tenerse en cuenta la sección abierta Gancho de peligroespecialmente ocultando la memoria ejecutable.