dre*_*ful 13 security iphone decompiling objective-c
我和一些朋友正在讨论这个问题,我们开始怀疑这一点.有人可以在购买应用后获得对实际objective-c代码中包含的URL或其他值的访问权限吗?
我们最初的感觉是否定的,但我想知道那里的人是否有某种确切的知识?
我知道.plist文件随时可用.
例子可能是这样的:
-URL值保存在字符串中
-API密钥和秘密值
Ita*_*ber 22
是的,使用该strings工具可以从编译的应用程序中轻松提取字符串和信息(请参阅此处),实际上使用class-dump-x(在此处查看)提取类信息非常容易.
只是一些值得思考的东西.
编辑:隐藏秘密信息的一种简单但不安全的方法是混淆,或将其切割成小块.
以下代码:
NSString *string = @"Hello, World!";
Run Code Online (Sandbox Code Playgroud)
将产生"你好,世界!" 使用该strings工具.像这样写代码:
NSString *string = @"H";
string = [stringByAppendingString:@"el"];
string = [stringByAppendingString:@"lo"];
...
Run Code Online (Sandbox Code Playgroud)
将显示键入的字符,但不一定按顺序显示.
再说一遍:容易做到,但不是很安全.
ben*_*ado 12
购买应用程序时,它会以"FooBar.ipa"的形式保存在硬盘上; 该文件实际上是Zip格式.您可以解压缩并检查内容,包括在可执行文件中搜索字符串.试试吧!代码中的常量值不会以任何方式压缩,加密或加扰.