由于MonoTouch在实际应用程序中使用dll,这种方法有多安全?例如,如果有人正在使用Mono.Security.dll,那么有人可能会将该dll替换为实现这些方法并对应用程序执行代码注入攻击的dll吗?
pou*_*pou 10
这种方法有多安全?
和我知道的任何现有的一样多:-)
不能有人换掉那个dll
没有几个原因.
您无法更改应用程序文件.这会打破数字签名,iOS也不会执行它.仅这一点就可以消除MitM攻击;
来自每个 .dll 的代码已经编译为本机代码(由AOT编译器)和主要可执行二进制文件的一部分.交换新的.dll不会改变执行的代码;
部署在设备上的.dll被剥离(对于发布版本).里面没有IL(代码),因为它没用(我们不能在iOS上JIT).即使您添加带有IL代码的.dll(例如调试版本),它也不会被执行(同样需要JITting);
为什么部署.dll?对于他们的元数据(例如,如果你使用反射)
最后说明: MonoTouch生成本机ARM可执行文件,就像Objective-C一样.
归档时间: |
|
查看次数: |
1155 次 |
最近记录: |