Filza NoUrlScheme 4.0.0 文件管理-ANR资源网

老牌的文件管理器,是iOS系统最强大的,没有之一,

此版本修改UrlScheme达到屏蔽检测的版本;

兼容性

  • 仅支持≤iOS16.5以内;

版本说明

  • 已解锁完整版功能;
  • 支持所有巨魔设备;
  • 支持有根无根设备;

重点说明

  • 使用原版Filza会导致数字人民币APP被检测到越狱环境,导致无法使用,卸载原版,安装此版本即可解决;

UrlScheme工作场景

可通过某个应用或浏览器直接调用,打开指定的某个应用,同时也可实现某个应用检测在你设备中是否安装了某个应用;

UrlScheme工作原理

1、在已越狱的iPhone设备上,使用Filza文件管理工具进入app列表目录:【/private/var/containers/Bundle/Application/】

图片[1]-Filza NoUrlScheme 4.0.0 文件管理-ANR资源网

2、比如我要分析Microsoft Authenticator,明显对应的是这里面的“Authenticator”,那就在Filza中点击进入“Authenticator”,发现路径是【/var/containers/Bundle/Application/8BE9026F-90CA-430C-83AE-99C8DD861D4D/】

3、通过OpenSSH把整个路径文件夹下的内容拉取到PC上,之后打开其中的 xxx.app/Info.plist 这个文件,这里就是:【/private/var/containers/Bundle/Application/8BE9026F-90CA-430C-83AE-99C8DD861D4D/Microsoft Authenticator.app/Info.plist】

4、找到URLTypes,其下URLSchemes中的数组对应的值就是这个 app 的 URL Scheme 了

5、例如,可以通过safari访问msauth://,就能跳转到Microsoft Authenticator,

<key>CFBundleURLTypes</key>
<array>
	<dict>
		<key>CFBundleURLSchemes</key>
		<array>
			<string>brooklyn-extension</string>
			<string>msauth</string>
			<string>ms-log-azureauthenticator</string>
			<string>microsoft-authenticator</string>
			<string>otpauth</string>
			<string>msauthv2</string>
			<string>msauthv3</string>
			<string>openid</string>
			<string>openid-vc</string>
			<string>vcclient</string>
		</array>
		<key>CFBundleTypeRole</key>
		<string>Editor</string>
		<key>CFBundleURLName</key>
		<string>com.microsoft.azureauthenticator</string>
	</dict>
</array>

注:现在很多越狱检测的软件不是检测插件就是检测其他应用是否在你设备安装,其工作原理大致相同,检测是否有插件注入,检测是否有指定的APP已安装在你的设备;

知道了他的工作原理,那么在后续使用中我们也可以直接删除程序的URL Scheme可达到不被检测到的目的;

安装说明

  • 不支持自签设备签名安装使用;
  • 仅支持巨魔/越狱设备直接安装使用;

实测截图

   免责声明    本站部分内容《图·文》来源于国际互联网,仅供参考,不代表本站立场!

本站尊重知识产权,版权归原创所有,本站资讯除非注明原创,否则均为转载或出自网络整理,如发现内容涉及言论、版权问题时,烦请与我们联系,微信号:863274087,我们会及时做删除处理。