2

iPhoneアプリからバイナリを逆コンパイルする方法はありますか?私は自分のiPhoneをジェイルブレイクし、他のアプリのデータベースが大きく開いてコピーされているのを見つけて驚いた。そこで、最も重要なテーブルをエクスポートして、コードにハードコーディングしました。テーブルをdbから配列にロードする代わりに、配列を埋めるためのコードを生成し、最も基本的なDB情報のみを保持して、関係が引き続き機能するようにしました。しばらく時間がかかりましたが、現在は正常に動作しています。

私は安全だと思っていました。誰かがアプリのバイナリを簡単に逆コンパイルしてデータを抽出できるでしょうか。Javaでは、*。classファイルを逆コンパイルするのは簡単ですが、iphoneアプリはより低レベルであると私が推測するバイトコードです。

IPhonesdk4がファイルを安全としてマークできることを知っています。これは脱獄によって上書きできることを誰もが知っていますか、それともこれはUNIXロックですか?

4

3 に答える 3

1

そのデータを暗号化することを除けば、あなたは本当に意欲のない人々によってのみ保護されます。十分なモチベーションを持っている人がデータを見たい場合は、そうすることができます。データを暗号化しても、キーがコードに含まれている、またはコードによって生成されている場合は、データも見つけることができます。

于 2010-05-15T21:28:14.520 に答える
0

正直なところ、Appleはレンガを確保できませんでした。iPhoneは、最初はほぼ継続的に刑務所で破られる可能性がありました。ユーザー(ハッカーを読む:)は、開発者よりもデバイスをより細かく制御できます。デバイス上のコンテンツを本当に保護する方法はありません。暗号化が使用されている場合、攻撃者がキーを取得することを妨げるものは何もありません。(彼はすべてのライブラリーを制御でき、必要な関数呼び出しをフックできます。)

開発者が「隠すことはできますがセキュリティ」に頼るのはよくあることであり、私はこれらのアイデアを楽しませるつもりはありません。デバイスにデータがある場合、ハッカーはそのデータのコピーを作成できます。

于 2010-05-15T21:28:39.913 に答える
0

私は自分のiPhoneをジェイルブレイクし、他のアプリのデータベースが大きく開いてコピーされているのを見つけて驚いた。

いいえ、これには何の問題もありません。どこかに保管する必要があります。

そこで、最も重要なテーブルをエクスポートして、コードにハードコーディングしました。

悪い動き。

特権ドメインからの脱獄は電話の脆弱性であり、あなたの問題ではありません。それについてできることは何もありません。電話のすべての特権コードが暗号化キーにアクセスできるため、データを暗号化しても保存されません。

言い換えると:

コードは通常敵対的ではなく、あなたの商品を盗みます。唯一の理由は、ユーザーが不正なコードを電話にダウンロードしたか、リモートエクスプロイトが発生したためです。

于 2010-05-15T21:39:34.697 に答える