沙盒文件

  • Application:这个目录下面则是一些系统的文件
    l* ibrary:这个则是存储的app的文件
  • MobileSubstrate:这个是最重要的文件
  • ProferenceBundles:这个目录下面的应用是安装了某个插件之后在设置里面出现控制菜单,方便控制插件
  • ProferenceLoader:配置加载功能插件菜单
  • User:存放用户的数据bin:命令行工具*(OS X新版本不开放,需要打开权限)
  • var:存放日志,用户数据,遗失数据等等

iOS文件权限

lrwxr-xr-x 1 root admin 32 Jun 10 11:22 Applications - > /var/stash/_.pPKHVh/Applications

ios越狱主题_动态库


综上所诉,root是所有者,

admin是所属的用户组,如果后面是符号链接的话,会跟着真实的路径。

越狱系统常见程序类型:

  • APP:系统app,比沙盒安装的应用权限更高
  • Preference Bundle:结合动态库程序,来设置动态库的条件,触发行为等等
  • Dynamic Library:动态库文件,修改系统的ipa命令行工具:执行命令行来查看手机状态
  • Daemon:首部程序,不断监听系统行为,以及提供一些系统服务

对于越狱的利与弊我总结了以下几点

利:

  1. 可以通过Cydia安装各类系统插件
  2. 更改系统外观
  3. 随意安装应用

弊:

  1. 恶意代码运行的概率变大
  2. 系统的不稳定性增加
  3. 不予以保修

通过以上分析,我个人建议越狱须谨慎,特别是自己日常所使用的手机,毕竟很多用户资料储存在内,稍不留意就被恶意程序所篡改甚至盗取用户资料。

在未越狱之前,我们想查看沙盒里的内容,只能通过Xcode来查看,
以下是Xcode的模拟查看步骤:

  1. 需要一部未越狱的手机,连上Xcode。
  2. 然后在上面的windows的菜单栏中选中Devices and Simulators。
  3. 再然后在出现的选项栏中找到手机中已安装的你需要查看沙盒的应用后选中
  4. 再点击设置按钮,然后在出现的二级菜单中选中show Container
  5. 最后在出现的试图中好好的查看该app的沙盒吧

作者:Heybeauty