我正在构建一个将敏感数据传输到我的服务器的iOS应用程序,并且我正在签署我的API请求作为附加措施。我想让逆向工程尽可能难,并且使用Cycript找到一些真实世界应用程序的签名key,我知道通过附加到进程来找到这些key并不难。我完全清楚,如果某人真的很熟练并且足够努力,他们最终会利用,但我正在努力让它尽可能地努力,同时仍然是方便我自己和用户。我可以检查越狱状态并采取额外措施,或者我可以进行SSL固定,但两者仍然很容易通过附加到进程和修改内存来绕过。有什么方法可以检测东西(无论是Cycript、gdb还是任何可用于破解进程的类似工具)是否附加到进程,同时又不被拒绝应用商店?编辑:这不是
通过cycript技术,所有的iOS应用程序都可以调试,并且可以访问应用程序内部的变量和方法。而且还可以覆盖运行时变量和方法。有什么方法可以保护应用程序访问这些实例以避免黑客访问高安全值? 最佳答案 Withthecycripttechnology,alliOSapplicationareabletodebugandabletoaccessvariablesandmethodsinsideapplication.Andalsoitispossibletooverwritetheruntimevariablesandmethods.Y
一、摘要本文主要介绍:Cycript使用,及其库的封装二、安装使用1)环境搭建Cydia上搜索”Cycript”,并安装进入Cycript环境报错:“killed:9”,原因是没有相关权限; 2. 找到cycript文件; 3. 依次执行以下步骤:直接拖拽到Mac即可完成复制操作; 4. 重新进入; 2)调试目标应用(以下以“网易云音乐”为例,先点开)adv-cmds(用来查看iOS端运行的进程信息):Cydia搜索并安装查看所有进程信息; 2. 过滤进程; 3. 进入应用Cycript环境; cycr
一、摘要本文主要介绍:Cycript使用,及其库的封装二、安装使用1)环境搭建Cydia上搜索”Cycript”,并安装进入Cycript环境报错:“killed:9”,原因是没有相关权限; 2. 找到cycript文件; 3. 依次执行以下步骤:直接拖拽到Mac即可完成复制操作; 4. 重新进入; 2)调试目标应用(以下以“网易云音乐”为例,先点开)adv-cmds(用来查看iOS端运行的进程信息):Cydia搜索并安装查看所有进程信息; 2. 过滤进程; 3. 进入应用Cycript环境; cycr