Frage

Welche Methoden werden in Kauf genommen iPhone Anwendung Piraterie zu reduzieren, die nicht gegen Apples Evaluierungsprozess?

Wenn meine Anwendung „nach Hause telefoniert“, um die eigene Geräte-ID zur Verfügung stellen, auf dem es läuft, was andere Informationen brauche ich, um zu sammeln (zB die Apple-ID verwendet, um die Anwendung zu kaufen) eine gültige Registrierungstoken zu erstellen, die Verwendung autorisiert die Anwendung? Ebenso welcher Code würde ich verwenden, dass zusätzliche Daten zuzugreifen?

Was scheint die besten verfügbaren technischen Ansätze für dieses Problem, in der heutigen Zeit zu sein?

(Bitte sehen Sie von Nicht-Programmierung Antworten , wie Piraterie ist unvermeidlich, usw. Ich weiß, dass die Piraterie ist unvermeidlich. Ich interessiere mich für Programmierung basierte Antworten dass darüber diskutieren, wie es zu reduzieren. Vielen Dank im Voraus für Ihr Verständnis.)

War es hilfreich?

Lösung

UPDATE

zu besuchen und lesen

Danke in den Kommentaren chpwn.

Code, der ist viel zu alt! - 11. Mai 2009

Im Moment gibt es einen einfacheren Weg, um herauszufinden, ob Ihre iPhone Anwendung für Piraterie Verwendung geknackt worden. Dies gilt nicht erforderlich, dass Sie die iPhone eindeutige IDs gegen eine Liste der akzeptierten IDs zu überprüfen.

Zur Zeit gibt es drei Dinge Cracker tun:

  1. Bearbeiten Sie die Datei Info.plist
  2. Decode den Info.plist von binär UTF-8 oder ASCII
  3. Fügen Sie ein Schlüsselpaar zu Info.plist {SignerIdentity, Apple iPhone OS Anwendung Signing}

Die letzte ist am einfachsten mit diesem Code zu überprüfen:

NSBundle *bundle = [NSBundle mainBundle]; 
NSDictionary *info = [bundle infoDictionary]; 
if ([info objectForKey: @"SignerIdentity"] != nil) 
{ /* do something */  }

Im Allgemeinen haben wir SignerIdentity nicht in einem der App Store-Anwendungen bauen wir so für null Prüfung dann Anweisungen Satz durchführen sollte es für Cracker und Piraten erschweren.

Ich kann nicht dafür nehmen Kredit so besuchen Sie bitte Wie vereiteln iPhone IPA Cracker. es gibt jede Menge Informationen dort über Piraterie auf dem iPhone und wie sie bremsen.

Andere Tipps

Wie von Andrey Tarantsov in den Kommentaren darauf hingewiesen, die Suche nach dem „SignerIdentity“ string in den binären (eine App wie HexEdit verwenden) und ersetzte es ist recht einfach.

Sie können diese Zeichenfolge, kodieren aber dann wieder alles, was Sie tun müssen, ist ein Zeichen von ihr zu ändern und die App wird nicht mehr für die „SignerIdentity“ Schlüssel aussehen, aber für einen anderen Schlüssel, der wahrscheinlich nicht existiert ( daher ist null). Dieser Schlüssel Wesen null, die App denkt, dass es nicht beschädigt ist (da SignerIdentity null sein sollte, wenn die App nicht geknackt wird).

Stattdessen würde ich eher die Größe des info.plist überprüfen und mit einem Referenzwert vergleichen. Ich habe bemerkt, Simulator und Geräte bauen nicht die gleiche info.plist Dateigröße nicht haben. Das Gleiche gilt für Debug, Release und Vertrieb aufbaut. Stellen Sie daher sicher, dass Sie den Referenzwert festgelegt, die info.plist Dateigröße für die Geräte Distributions-Verwendung.

Wie für die Dateigröße beim Start suchen:

Es sieht aus wie Prüfsumme von Plist MD5 Speichern und Cryptid Überprüfung soll bis einige Zeit gut tun.

Überprüfen Sie iTunesMetadata.plist für das Datum der purchace wie manchmal, wenn eine App geknackt wird, das Datum zu etwas unerhört geändert wird.

Überprüfen Sie auch, ob der purchacer Namensfeld vorhanden ist. Nach meiner Erfahrung mit Apps für den persönlichen Gebrauch Knacken, das heißt in der Regel entfernt. Wenn jemand weiß, wie der Anti-Dump-Schutz von Temple Run funktioniert, könnten Sie die in Verbindung mit einem gewissen Schutz verwenden, die poedCrackMod nicht bekommen kann (google poedCrackMod hackulo.us Konto erstellen, geht Zentrum sucht poedCrackMod dev, installieren Sie es auf iDevice) .

Kupplung, die Dinge mit Temple Run nicht wie Schutz knacken wird, hat eine Funktion namens Overdrives sollte eine App Risserkennung zum Schweigen zu bringen. poedCrackMod hat LamestPatch, die nicht so gut ist. Auch ist poedCrackMod ein Open-Source-Bash-Skript, das Reverse Engineering werden kann. Zur Erinnerung, haben Sie eine App, die Kopierschutz hat, die nicht mit Kupplung / Overdrive umgangen werden kann, aber mit poedCrackMod geknackt werden. Allerdings kann poedCrackMod nicht die App in App-Piraterie Kontrollen umgehen. Es ist schwer zu manuell integrety Kontrollen in der ausführbaren App-Patch. So Ihre App ist schwer zu knacken.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top