iOS - 在plist文件中保存应用购买数据?

时间:2012-12-29 20:54:56

标签: ios in-app-purchase save plist

注意----下面的答案使用iOS6方法,Apple从此删除了开发人员对MAC地址的访问权限。如果您正在开发iOS7 +忽略第一个答案,只需根据每个设备独有的其他变量加密您的IAP解锁数据(例如应用首次启动的日期)

我有需要音色解锁的功能,所以我将它们存储在我的plist文件中......像聊天室中的新头像这样的功能可能有ID“13891”,如果它被解锁,我可能会给它分配一些键像“93”,如果它被锁定,它可能有任何其他键“37”例如.... 所以plist会说:“13891”=“93” 我的问题是,越狱手机可以轻松编辑plist文件并为自己解锁功能吗? 存储这些数据的更好方法是什么? 我不想每次都检查Apple的服务器,因为网络连接不足需要太长时间。

编辑:当前答案:

采取的4项措施:

1)将其存放在钥匙串中。 (或者我现在猜测我已经添加了措施#4)

2)每次检查Apple的服务器,但如果您担心后面的延迟,只需在后台检查它,同时让用户使用该应用程序,如果它可以的话。

3)将变量作为加密密钥存储在钥匙串中......不要存储“FishingRod = unlocked”商店“3dhk34D @ HT%= d3tD @#”。

4)使用设备MAC地址加密每个密钥(这些MAC地址不会更改,可以使用或不使用WiFi连接...代码如下)。这样,如果用户从互联网上下载并尝试使用它,它将无法工作,因为当您使用他们的设备ID解密它时,您将无法随机废话而不是解锁密钥(在我的示例中,将是“d3tD @#”。) !!! - 从iOS7 +开始无法再访问Mac地址,而是使用其他设备独特的内容进行加密,例如应用首次启动的日期

MAC地址代码(只需将其粘贴在视图控制器中ViewDidAppear ...在.H导入中)

#include <sys/socket.h>
#include <sys/sysctl.h>
#include <net/if.h>
#include <net/if_dl.h>

-(void)viewDidAppear:(BOOL)animated {

    int                 mgmtInfoBase[6];
    char                *msgBuffer = NULL;
    NSString            *errorFlag = NULL;
    size_t              length;

    // Setup the management Information Base (mib)
    mgmtInfoBase[0] = CTL_NET;        // Request network subsystem
    mgmtInfoBase[1] = AF_ROUTE;       // Routing table info
    mgmtInfoBase[2] = 0;
    mgmtInfoBase[3] = AF_LINK;        // Request link layer information
    mgmtInfoBase[4] = NET_RT_IFLIST;  // Request all configured interfaces

    // With all configured interfaces requested, get handle index
    if ((mgmtInfoBase[5] = if_nametoindex("en0")) == 0)
        errorFlag = @"if_nametoindex failure";
    // Get the size of the data available (store in len)
    else if (sysctl(mgmtInfoBase, 6, NULL, &length, NULL, 0) < 0)
        errorFlag = @"sysctl mgmtInfoBase failure";
    // Alloc memory based on above call
    else if ((msgBuffer = malloc(length)) == NULL)
        errorFlag = @"buffer allocation failure";
    // Get system information, store in buffer
    else if (sysctl(mgmtInfoBase, 6, msgBuffer, &length, NULL, 0) < 0)
    {
        free(msgBuffer);
        errorFlag = @"sysctl msgBuffer failure";
    }
    else
    {
        // Map msgbuffer to interface message structure
        struct if_msghdr *interfaceMsgStruct = (struct if_msghdr *) msgBuffer;

        // Map to link-level socket structure
        struct sockaddr_dl *socketStruct = (struct sockaddr_dl *) (interfaceMsgStruct + 1);

        // Copy link layer address data in socket structure to an array
        unsigned char macAddress[6];
        memcpy(&macAddress, socketStruct->sdl_data + socketStruct->sdl_nlen, 6);

        // Read from char array into a string object, into traditional Mac address format
        NSString *macAddressString = [NSString stringWithFormat:@"%02X:%02X:%02X:%02X:%02X:%02X",
                                      macAddress[0], macAddress[1], macAddress[2], macAddress[3], macAddress[4], macAddress[5]];
        NSLog(@"Mac Address: %@", macAddressString);

        // Release the buffer memory
        free(msgBuffer);

        //return macAddressString;
        NSLog(@"MAC: %@", macAddressString);
        //F0:DC:E2:1D:EB:50
    }

    // Error...
    NSLog(@"Error: %@", errorFlag);
}

注意:我从朋友那里得到了MAC地址代码......我并没有声称我编写了代码......我不知道他是不是写了代码还是从别人那里得到了代码。

3 个答案:

答案 0 :(得分:4)

采取的4项措施:

1)将其存放在钥匙串中。 (或者我现在猜测我已经添加了措施#4)

2)每次检查Apple的服务器,但如果您担心后面的延迟,只需在后台检查它,同时让用户使用该应用程序,如果它可以的话。

3)将变量作为加密密钥存储在钥匙串中......不要存储“FishingRod = unlocked”商店“3dhk34D @ HT%= d3tD @#”。

4)使用设备MAC地址加密每个密钥(这些MAC地址不会更改,可以使用或不使用WiFi连接...代码如下)。这样,如果用户从互联网上下载并尝试使用它,它将无法工作,因为当您使用他们的设备ID解密它时,您将无法随机废话而不是解锁密钥(在我的示例中,将是“d3tD @#”。) !!! - 从iOS7 +开始无法再访问Mac地址,而是使用其他设备独特的内容进行加密,例如应用首次启动的日期

MAC地址代码(只需将其粘贴在视图控制器中ViewDidAppear ...在.H导入中)

#include <sys/socket.h>
#include <sys/sysctl.h>
#include <net/if.h>
#include <net/if_dl.h>

-(void)viewDidAppear:(BOOL)animated {

    int                 mgmtInfoBase[6];
    char                *msgBuffer = NULL;
    NSString            *errorFlag = NULL;
    size_t              length;

    // Setup the management Information Base (mib)
    mgmtInfoBase[0] = CTL_NET;        // Request network subsystem
    mgmtInfoBase[1] = AF_ROUTE;       // Routing table info
    mgmtInfoBase[2] = 0;
    mgmtInfoBase[3] = AF_LINK;        // Request link layer information
    mgmtInfoBase[4] = NET_RT_IFLIST;  // Request all configured interfaces

    // With all configured interfaces requested, get handle index
    if ((mgmtInfoBase[5] = if_nametoindex("en0")) == 0)
        errorFlag = @"if_nametoindex failure";
    // Get the size of the data available (store in len)
    else if (sysctl(mgmtInfoBase, 6, NULL, &length, NULL, 0) < 0)
        errorFlag = @"sysctl mgmtInfoBase failure";
    // Alloc memory based on above call
    else if ((msgBuffer = malloc(length)) == NULL)
        errorFlag = @"buffer allocation failure";
    // Get system information, store in buffer
    else if (sysctl(mgmtInfoBase, 6, msgBuffer, &length, NULL, 0) < 0)
    {
        free(msgBuffer);
        errorFlag = @"sysctl msgBuffer failure";
    }
    else
    {
        // Map msgbuffer to interface message structure
        struct if_msghdr *interfaceMsgStruct = (struct if_msghdr *) msgBuffer;

        // Map to link-level socket structure
        struct sockaddr_dl *socketStruct = (struct sockaddr_dl *) (interfaceMsgStruct + 1);

        // Copy link layer address data in socket structure to an array
        unsigned char macAddress[6];
        memcpy(&macAddress, socketStruct->sdl_data + socketStruct->sdl_nlen, 6);

        // Read from char array into a string object, into traditional Mac address format
        NSString *macAddressString = [NSString stringWithFormat:@"%02X:%02X:%02X:%02X:%02X:%02X",
                                      macAddress[0], macAddress[1], macAddress[2], macAddress[3], macAddress[4], macAddress[5]];
        NSLog(@"Mac Address: %@", macAddressString);

        // Release the buffer memory
        free(msgBuffer);

        //return macAddressString;
        NSLog(@"MAC: %@", macAddressString);
        //F0:DC:E2:1D:EB:50
    }

    // Error...
    NSLog(@"Error: %@", errorFlag);
}

答案 1 :(得分:3)

你甚至不需要越狱。无论您存储可写文件,iPhone Explorer等应用程序都可以让用户抓取并修改该文件,然后将其写回设备。只需要一个人购买就可以将解锁的plist文件发送到互联网上。

我要做的是将未锁定的项目存储在设备上的钥匙串中(只是为了让它更加模糊),并相信在启动时 - 但是每次尝试在后台联系Apple服务器时验证用户是否真的应该拥有这些未锁定的项目。这样他们可能会在短时间内解锁项目,即使他们可以伪造钥匙串条目,但如果设备在应用程序运行时完全连接到互联网,则该功能将被删除。必须记住在每次运行之前断开设备与互联网连接的连接可能太烦人,无法让伪造的盗窃解锁。

由于密钥链在应用程序删除期间仍然存在,您可能还想在首次启动时写出一个plist文件,如果您在以后的启动时没有检测到最初创建的plist文件,则清除掉钥匙串。

如果有的话,在你的应用中摆弄和解锁东西的人的风险可能很低。当情况不明确时,总是错误地让用户访问,这样你就不会给真正的用户带来麻烦。

答案 2 :(得分:1)

  

越狱手机可以轻松编辑plist文件并为自己解锁功能吗?

是的,确实。

  

存储此数据的更好方法是什么?

也许是钥匙串,但在越狱设备上也可以改变。

  

我不想每次都检查Apple的服务器,因为网络连接不足需要太长时间。

太糟糕了。如果您希望至少在某种程度上是安全的,那么您最好检查Apple的服务器,甚至更好地检查您自己的服务器。 (这也不是100%保证您的游戏不会被越狱手机黑客攻击,因为应用程序的行为可以像使用MobileSubstrate一样修改,但至少它更安全。)