Обфускация кода в App Store? - PullRequest
6 голосов
/ 04 января 2011

Просто хотел убедиться: Что случилось со всеми строками, URL-адресами в моем бинарном файле?

Когда я собираю проект, а затем просматриваю содержимое бинарного файла (когда проект вызывается чем-то, то что-то .app создается и внутри бинарного файла: «что-то»), используя Smultron или любой другой редактор исходного кода, я могу легко найдите все строки, которые я использую в приложении, в данном случае - URL к API и ключи локализации, такие как "login TITLE" (ссылка на Localization.strings).

Мое приложение было одобрено, и я загрузил приложение. Переименовал ipa в zip и распаковал. К моему удивлению, в двоичном файле я не смог найти ни одной строки - ни URL-адреса, ни какие-либо другие.

Означает ли это, что мое приложение было запутано или было зашифровано Apple DRM?

С уважением Chris

1 Ответ

2 голосов
/ 28 января 2011

Вы действительно можете легко найти их.Но не беспокойтесь, URL-вызовы также легко обнаруживаются при мониторинге сетевых подключений.Хитрость заключается в том, чтобы общаться через SSL с помощью POST.

сборка App Store, которую вы делаете, несколько защищает приложение (DRM и что-то еще), но я считаю, что простой HEX-редактор может вернуть некоторые вещи обратно.Обратный инжиниринг всегда возможен.

Я бы не беспокоился о поиске URL, я бы беспокоился о том, насколько безопасны эти звонки.Люди всегда смогут найти то, что вам нравится скрывать.Хитрость заключается в том, чтобы лишить их возможности (не использовать).

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...