9

重複の可能性:
アプリ バイナリを逆コンパイルしてソース コードに戻す
iOS Objective-C バイナリの逆コンパイル

数ヶ月前、私は iOS アプリケーションを開発しました。最近、「ifunbox」と呼ばれるプログラムを発見しました。これを介して、アプリケーションの .nib ファイル、アイコンなどにアクセスできます。現在、Mac を所有していないため、 XCode でファイルを作成し、実際に自分のコードを確認します。それで、誰かが「ifunbox」を通じて .nib ファイルをダウンロードして私のソースコードを見ることができるのでしょうか、それともコンパイルされているのでそのような問題はありませんか?

4

2 に答える 2

9

コードがコンパイルされます。デコンパイラーは存在しますが、それらの出力は特に有用ではありません。私があなたなら、私はそれについて心配しません。

アートアセット、およびインターフェイスファイルの一部の側面は、コンパイルされたアプリパッケージをドリルダウンしたい他の人がアクセスできますが、コードはC(またはObjCなどのバリアント)からコンパイルされた他のクローズドソース実行可能ファイルと同じくらい安全です。

于 2012-12-27T23:16:41.717 に答える
3

いいえ、ソースコードを取得することはできません。リリースされたアプリは、ソースコードを実行可能ファイルにコンパイルすることによって作成され(ソースコードではなくなります)、実行可能バイナリが暗号化されるためです。ただし、アプリをインストールすると、画像などの一部のリソースをデバイスから取得できます。

iOSObjective-Cバイナリの逆コンパイルも参照してください。

于 2012-12-27T23:18:13.643 に答える