例如
>每当任何对手尝试篡改代码时,系统应该提醒管理员这些 *** 作
>并阻止对手
>如果用户尝试在根设备上安装应用程序,那么系统可以检测到.
>系统应该可以监控对手行动.
并研究了很多时间,但没有发现任何东西.
我发现Android的解决方案像ProGuard,SafeNet,但没有发现任何iOS.
任何帮助非常感谢,谢谢提前.
解决方法 我在我的一个项目中使用了这个 JailBreak detection.这样可以防止这种可能性.
if ([DTTJailbreakDetection isJailbroken]) {// your custom activity and business logic here }
另外,准确地说,你可以使用下面的代码段:
BOol isJailbroken(){#if !(TARGET_IPHONE_SIMulATOR) if ([[NSfileManager defaultManager] fileExistsAtPath:@"/Applications/Cydia.app"] || [[NSfileManager defaultManager] fileExistsAtPath:@"/library/MobileSubstrate/MobileSubstrate.dylib"] || [[NSfileManager defaultManager] fileExistsAtPath:@"/bin/bash"] || [[NSfileManager defaultManager] fileExistsAtPath:@"/usr/sbin/sshd"] || [[NSfileManager defaultManager] fileExistsAtPath:@"/etc/apt"] || [[NSfileManager defaultManager] fileExistsAtPath:@"/private/var/lib/apt/"] || [[UIApplication sharedApplication] canopenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]) { return YES; } file *f = NulL ; if ((f = fopen("/bin/bash","r")) || (f = fopen("/Applications/Cydia.app","r")) || (f = fopen("/library/MobileSubstrate/MobileSubstrate.dylib","r")) || (f = fopen("/usr/sbin/sshd","r")) || (f = fopen("/etc/apt","r"))) { fclose(f); return YES; } fclose(f); NSError *error; Nsstring *stringToBeWritten = @"This is a test."; [stringToBeWritten writetofile:@"/private/jailbreak.txt" atomically:YES enCoding:NSUTF8StringEnCoding error:&error]; [[NSfileManager defaultManager] removeItemAtPath:@"/private/jailbreak.txt" error:nil]; if(error == nil) { return YES; }#endif return NO;}
另外Obfuscation在iOS – 目标C你可以使用这个open source-library和Methods & Classes.
总结以上是内存溢出为你收集整理的如何使iOS应用程序篡改?全部内容,希望文章能够帮你解决如何使iOS应用程序篡改?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)