
Sombra
iOS bloquea la detección de jailbreak
compatibilidad
iOS 8 - iOS 16 o superior compatible conDopamina-RooHide yDopamina yPalera1nyUnc0veryCheckra1nyOdysseyyChiemrayTaurinaElectra, etc.Herramientas Jailbreak
Problemas conocidos
XinaA15
No se proporciona apoyo, pero Sombra Debería seguir funcionando bien.
palera1n
existe iOS 16.2+ Arriba.Sustituir existe función hook C Parece que hay un problema cuando se trata de
En este caso, pruebe a utilizar la función anzuelo o utilice la biblioteca ElleKit Suplente Suplente (?) .
Solución de problemas
No se garantiza que Shadow funcione en todas las aplicaciones, pero puedes probar lo siguiente:
- Utilización de distintas bibliotecas de ganchos
- anzuelo es una opción segura, pero algo limitada en cuanto a lo que se puede enganchar.
- Desactivar todos los plugins excepto Shadow
- Puede utilizar la función Choicy tal vez Configurador libhooker Se configura individualmente en cada aplicación.
- utilizar vnodebypass(si su sistema lo admite).
- Si estás usando un medio jailbreak / rootless jailbreak
- Por favor, reinicie en Estado normal sin jailbreak (iOS encarcelado)e intenta utilizar la aplicación de nuevo.
- Pruebe otros plugins de bypass
- Mejor uso Complementos de derivación específicos de la aplicación.
- Tenga cuidado de no activar más de un plugin de bypass al mismo tiempo para evitar conflictos.
- degradar una solicitud
- A veces, las nuevas versiones de las aplicaciones introducen una detección más avanzada, por lo que cambiar a una versión anterior puede ayudar.
Instalación
- Buscar en la lista de fuentes de software
jjolanoyOpa334Fuente y añadir a Sileo/Cydia y buscar Shadow para instalar.
Por favor, elimine cualquier otra fuente de software no relacionada que contenga Shadow antes de la instalación.
Si usted es RootHide jailbreak, utilice el siguiente método para instalar Shadow
- Buscar en la lista de fuentes de software
fuente extraterrestreyChoicyObtén el software y añádelo a Sileo/Cydia y luego búscalo para instalarlo
Utilización
Una vez finalizada la instalación, puede encontrar el archivo Ajustes del sistema (Ajustes) Busca la página de ajustes de Sombra en la aplicación.
- Puede configurar el Valores globales por defecto
- También puede ser solicitud únicaAñade una configuración autónoma.
Shadow proporciona acceso al Fuerza de derivación de control preciso, por lo que habrá muchas opciones que ajustar en la configuración.
Introducción del elemento de configuración
Biblioteca HookyGancho básicoyGancho recomendadoyGancho adicionalyGancho de peligro así como el papel de cada subopción y sugerencias para su uso.
I. Bibliotecas Hook (Bibliotecas Hook)
En Shadow o KernBypass, la librería Hook determina el método de inyección.
| opciones (como en la configuración de programas informáticos) | instrucciones | Aplicación | exposiciones |
|---|---|---|---|
| anzuelo | Herramienta de rebinding de símbolos subyacentes de código abierto de Facebook, directamente en la capa de enlace dinámico Funciones del sistema Hook. Alto rendimiento, pero no es compatible con todas las pruebas. | testimonios Jailbreak sin root | bajar (la cabeza) |
| Sustrato Cydia | Saurik, el framework Hook más tradicional, la mayoría de los plugins antiguos se basan en él, la mejor compatibilidad, pero a veces se detecta. | testimonios rootful Jailbreak | moderado |
sugerencia::
- Si tienes iOS 14+ y estás Jailbreak sin root → Selección anzuelo
- Si es unc0ver tradicional, checkra1n jailbreak → seleccionar. Sustrato Cydia
- Si la aplicación se bloquea o falla, prueba a cambiar de biblioteca Hook.
Ganchos básicos
La opción de bloqueo principal y más utilizada, la mayor parte de la detección de aplicaciones irá aquí.
| opciones (como en la configuración de programas informáticos) | corresponde al inglés -ity, -ism, -ization | Recomendaciones de uso |
|---|---|---|
| Sistema de archivos | Detección de aplicaciones en bloque /var/jb/y/Biblioteca/Sustrato móvil Espera al catálogo de jailbreak. | Se recomienda encender |
| Bibliotecas dinámicas | Ocultar las bibliotecas dinámicas cargadas de jailbreak como .dyliby.so. | Se recomienda encender |
| Gestión de URL | Detección de aplicaciones en bloque cydia://ysileo:// El esquema URL. | Se recomienda encender |
| Variables de entorno | Detección de algunas aplicaciones DYLD_INSERT_LIBRARIES y otras variables de entorno para juzgar el jailbreak, que se bloquean cuando están activadas. | Se recomienda encender |
resúmenesSe recomienda activar todos los Ganchos Básicos, que tendrán un impacto mínimo o nulo en la estabilidad del sistema.
Ganchos recomendados
Esta es la opción recomendada por el autor de Shadow para la mayoría de la gente.
| opciones (como en la configuración de programas informáticos) | funcionalidad | Escenarios aplicables | exposiciones |
|---|---|---|---|
| Marcos de detección | Dedicado a librerías de detección comunes, como el SDK de detección de jailbreak incorporado en la App. | La mayoría de las aplicaciones financieras y de pago | bajar (la cabeza) |
| Marcos de cimentación | Gancho NSFileManageryNSBundle y otras API avanzadas para interceptar la detección de archivos jailbroken. | Aplicaciones bancarias de uso común | moderado |
| Suplantación de Mac M1 | Deja que la aplicación crea que está dentro Apple Silicon Mac para ejecutarse en él, saltándose así la lógica de detección de iOS. | La mayoría de las aplicaciones sólo para iOS | bajar (la cabeza) |
sugerencia::
Si desea maximizar la compatibilidad con las aplicaciones de pago y bancarias, se recomienda activar las tres.
Ganchos adicionales
Se trata de ganchos avanzados opcionales para métodos de detección más complejos.
| opciones (como en la configuración de programas informáticos) | funcionalidad | sugerencia |
|---|---|---|
| Búsqueda de servicios Mach | Aplicación Intercept de bootstrap_look_up() Obtener los servicios del sistema para evitar el descubrimiento de los servicios de jailbreak. | Si la aplicación se bloquea, se recomienda cerrarla. |
| Búsqueda de símbolos en tiempo de ejecución | Evita que la aplicación resuelva símbolos de forma dinámica, como por ejemplo dlsym Obtener la API privada. | Activarlo mejora la seguridad |
| Métodos Objective-C | Ocultar los métodos Hooked Objective-C para evitar la detección de inyección de plugins de jailbreak. | Se recomienda encender |
| Métodos antidepuración | Interceptar la lógica anti-depuración dentro de la App para evitar ser forzado a salir. | Se recomienda encarecidamente activar las categorías de banca y juegos. |
| Llamadas privadas | Evitar que las aplicaciones llamen a las API privadas del kernel para detectar el estado de jailbreak. | Se recomienda encender |
| Enumeración de aplicaciones | Evita que la App detecte herramientas de jailbreak instaladas como Cydia.appyFilza.app. | Se recomienda encender |
V. Ganchos peligrosos
Estas funciones son muy potentes, pero pueden provocar caídas del sistema o anomalías en la App.
| opciones (como en la configuración de programas informáticos) | funcionalidad | exposiciones | sugerencia |
|---|---|---|---|
| Sandbox de aplicaciones mejorado | Haga que la aplicación se ejecute en un entorno aislado más estricto para evitar que explore directorios externos. | moderado | Generalmente cerrado, a menos que sea necesario |
| Gestión de archivos de bajo nivel | Enganchar el acceso a archivos a nivel del kernel para evitar su detección /bin/shy/usr/libexec etc. catálogo. | su (honorífico) | No encienda el Gancho a menos que el Gancho normal esté desactivado. |
| Ocultar memoria ejecutable | Oculta los segmentos de código del plugin de jailbreak en la memoria para evitar que lo detecten los juegos y las aplicaciones de pago. | su (honorífico) | No se recomienda a menos que se juegue a un juego anti-cheat. |
| Ocultar Clases ObjC del Plugin | Oculta todas las clases ObjC registradas por los plugins de jailbreak para evitar que las aplicaciones busquen plugins de jailbreak. | su (honorífico) | Encender con precaución, puede provocar un accidente |
| Cargador dinámico | Gancho dlopen()ydyld que impide que la aplicación detecte las bibliotecas dinámicas. | su (honorífico) | Si la aplicación se bloquea, ciérrela primero. |
VI. Configuración recomendada por las mejores prácticas
| tipología | Encender o no encender | instrucciones |
|---|---|---|
| Biblioteca Hook | anzuelo / Sustrato | Elige según el tipo de jailbreak |
| Gancho básico | Abrir todo | más seguro |
| Gancho recomendado | Abrir todo | Mejorar la compatibilidad |
| Gancho adicional | encender según sea necesario | Activa primero "Anti-Debugging" y "ObjC Methods". |
| Gancho de peligro | utilizar con precaución | No se recomienda a menos que sea necesario. |
esbozado
- Si quieres la configuración más estable:
→ Gancho básico + Gancho recomendado a petición - Si quieres tratar con Apps financieras (ej. Alipay, WeChat Pay, bancos):
→ Habilitación adicional antidepuración + métodos Objective-C + ocultación dinámica de bibliotecas - Si es un juego (King, PUBG, Anti-Cheat App):
→ Debe tenerse en cuenta la sección abierta Gancho de peligroespecialmente ocultando la memoria ejecutable.

