iPhone app编译代码中包含的信息有多安全?

dre*_*ful 13 security iphone decompiling objective-c

我和一些朋友正在讨论这个问题,我们开始怀疑这一点.有人可以在购买应用后获得对实际objective-c代码中包含的URL或其他值的访问权限吗?

我们最初的感觉是否定的,但我想知道那里的人是否有某种确切的知识?

我知道.plist文件随时可用.

例子可能是这样的:

-URL值保存在字符串中

-API密钥和秘密值

Ita*_*ber 22

是的,使用该strings工具可以从编译的应用程序中轻松提取字符串和信息(请参阅此处),实际上使用class-dump-x(在此处查看)提取类信息非常容易.

只是一些值得思考的东西.

编辑:隐藏秘密信息的一种简单但不安全的方法是混淆,或将其切割成小块.

以下代码:

NSString *string = @"Hello, World!";
Run Code Online (Sandbox Code Playgroud)

将产生"你好,世界!" 使用该strings工具.像这样写代码:

NSString *string = @"H";
string = [stringByAppendingString:@"el"];
string = [stringByAppendingString:@"lo"];
...
Run Code Online (Sandbox Code Playgroud)

将显示键入的字符,但不一定按顺序显示.

再说一遍:容易做到,但不是很安全.

  • 即使只是建议安全虽然默默无闻应该让你-1.你应该告诉别人他们想要完成的是一个漏洞.虚假的希望让人们被黑了. (5认同)
  • @Rook,虽然我绝对认为你被允许不同意我,但我不确定你是否完全阅读了我的帖子,或者考虑过我在说什么.我确实提到这种方法不安全,没有人希望.这绝对不能保证下注.然后,混淆可能足够强大,取决于混淆使用的内容(正如@benzado正确指出的那样). (3认同)

ben*_*ado 12

购买应用程序时,它会以"FooBar.ipa"的形式保存在硬盘上; 该文件实际上是Zip格式.您可以解压缩并检查内容,包括在可执行文件中搜索字符串.试试吧!代码中的常量值不会以任何方式压缩,加密或加扰.