我有需要音色解锁的功能,所以我将它们存储在我的plist文件中......像聊天室中的新头像这样的功能可能有ID“13891”,如果它被解锁,我可能会给它分配一些键像“93”,如果它被锁定,它可能有任何其他键“37”例如.... 所以plist会说:“13891”=“93” 我的问题是,越狱手机可以轻松编辑plist文件并为自己解锁功能吗? 存储这些数据的更好方法是什么? 我不想每次都检查Apple的服务器,因为网络连接不足需要太长时间。
编辑:当前答案:
采取的4项措施:
1)将其存放在钥匙串中。 (或者我现在猜测我已经添加了措施#4)
2)每次检查Apple的服务器,但如果您担心后面的延迟,只需在后台检查它,同时让用户使用该应用程序,如果它可以的话。
3)将变量作为加密密钥存储在钥匙串中......不要存储“FishingRod = unlocked”商店“3dhk34D @ HT%= d3tD @#”。
4)使用设备MAC地址加密每个密钥(这些MAC地址不会更改,可以使用或不使用WiFi连接...代码如下)。这样,如果用户从互联网上下载并尝试使用它,它将无法工作,因为当您使用他们的设备ID解密它时,您将无法随机废话而不是解锁密钥(在我的示例中,将是“d3tD @#”。) !!! - 从iOS7 +开始无法再访问Mac地址,而是使用其他设备独特的内容进行加密,例如应用首次启动的日期
MAC地址代码(只需将其粘贴在视图控制器中ViewDidAppear ...在.H导入中)
#include <sys/socket.h>
#include <sys/sysctl.h>
#include <net/if.h>
#include <net/if_dl.h>
-(void)viewDidAppear:(BOOL)animated {
int mgmtInfoBase[6];
char *msgBuffer = NULL;
NSString *errorFlag = NULL;
size_t length;
// Setup the management Information Base (mib)
mgmtInfoBase[0] = CTL_NET; // Request network subsystem
mgmtInfoBase[1] = AF_ROUTE; // Routing table info
mgmtInfoBase[2] = 0;
mgmtInfoBase[3] = AF_LINK; // Request link layer information
mgmtInfoBase[4] = NET_RT_IFLIST; // Request all configured interfaces
// With all configured interfaces requested, get handle index
if ((mgmtInfoBase[5] = if_nametoindex("en0")) == 0)
errorFlag = @"if_nametoindex failure";
// Get the size of the data available (store in len)
else if (sysctl(mgmtInfoBase, 6, NULL, &length, NULL, 0) < 0)
errorFlag = @"sysctl mgmtInfoBase failure";
// Alloc memory based on above call
else if ((msgBuffer = malloc(length)) == NULL)
errorFlag = @"buffer allocation failure";
// Get system information, store in buffer
else if (sysctl(mgmtInfoBase, 6, msgBuffer, &length, NULL, 0) < 0)
{
free(msgBuffer);
errorFlag = @"sysctl msgBuffer failure";
}
else
{
// Map msgbuffer to interface message structure
struct if_msghdr *interfaceMsgStruct = (struct if_msghdr *) msgBuffer;
// Map to link-level socket structure
struct sockaddr_dl *socketStruct = (struct sockaddr_dl *) (interfaceMsgStruct + 1);
// Copy link layer address data in socket structure to an array
unsigned char macAddress[6];
memcpy(&macAddress, socketStruct->sdl_data + socketStruct->sdl_nlen, 6);
// Read from char array into a string object, into traditional Mac address format
NSString *macAddressString = [NSString stringWithFormat:@"%02X:%02X:%02X:%02X:%02X:%02X",
macAddress[0], macAddress[1], macAddress[2], macAddress[3], macAddress[4], macAddress[5]];
NSLog(@"Mac Address: %@", macAddressString);
// Release the buffer memory
free(msgBuffer);
//return macAddressString;
NSLog(@"MAC: %@", macAddressString);
//F0:DC:E2:1D:EB:50
}
// Error...
NSLog(@"Error: %@", errorFlag);
}
注意:我从朋友那里得到了MAC地址代码......我并没有声称我编写了代码......我不知道他是不是写了代码还是从别人那里得到了代码。
答案 0 :(得分:4)
采取的4项措施:
1)将其存放在钥匙串中。 (或者我现在猜测我已经添加了措施#4)
2)每次检查Apple的服务器,但如果您担心后面的延迟,只需在后台检查它,同时让用户使用该应用程序,如果它可以的话。
3)将变量作为加密密钥存储在钥匙串中......不要存储“FishingRod = unlocked”商店“3dhk34D @ HT%= d3tD @#”。
4)使用设备MAC地址加密每个密钥(这些MAC地址不会更改,可以使用或不使用WiFi连接...代码如下)。这样,如果用户从互联网上下载并尝试使用它,它将无法工作,因为当您使用他们的设备ID解密它时,您将无法随机废话而不是解锁密钥(在我的示例中,将是“d3tD @#”。) !!! - 从iOS7 +开始无法再访问Mac地址,而是使用其他设备独特的内容进行加密,例如应用首次启动的日期
MAC地址代码(只需将其粘贴在视图控制器中ViewDidAppear ...在.H导入中)
#include <sys/socket.h>
#include <sys/sysctl.h>
#include <net/if.h>
#include <net/if_dl.h>
-(void)viewDidAppear:(BOOL)animated {
int mgmtInfoBase[6];
char *msgBuffer = NULL;
NSString *errorFlag = NULL;
size_t length;
// Setup the management Information Base (mib)
mgmtInfoBase[0] = CTL_NET; // Request network subsystem
mgmtInfoBase[1] = AF_ROUTE; // Routing table info
mgmtInfoBase[2] = 0;
mgmtInfoBase[3] = AF_LINK; // Request link layer information
mgmtInfoBase[4] = NET_RT_IFLIST; // Request all configured interfaces
// With all configured interfaces requested, get handle index
if ((mgmtInfoBase[5] = if_nametoindex("en0")) == 0)
errorFlag = @"if_nametoindex failure";
// Get the size of the data available (store in len)
else if (sysctl(mgmtInfoBase, 6, NULL, &length, NULL, 0) < 0)
errorFlag = @"sysctl mgmtInfoBase failure";
// Alloc memory based on above call
else if ((msgBuffer = malloc(length)) == NULL)
errorFlag = @"buffer allocation failure";
// Get system information, store in buffer
else if (sysctl(mgmtInfoBase, 6, msgBuffer, &length, NULL, 0) < 0)
{
free(msgBuffer);
errorFlag = @"sysctl msgBuffer failure";
}
else
{
// Map msgbuffer to interface message structure
struct if_msghdr *interfaceMsgStruct = (struct if_msghdr *) msgBuffer;
// Map to link-level socket structure
struct sockaddr_dl *socketStruct = (struct sockaddr_dl *) (interfaceMsgStruct + 1);
// Copy link layer address data in socket structure to an array
unsigned char macAddress[6];
memcpy(&macAddress, socketStruct->sdl_data + socketStruct->sdl_nlen, 6);
// Read from char array into a string object, into traditional Mac address format
NSString *macAddressString = [NSString stringWithFormat:@"%02X:%02X:%02X:%02X:%02X:%02X",
macAddress[0], macAddress[1], macAddress[2], macAddress[3], macAddress[4], macAddress[5]];
NSLog(@"Mac Address: %@", macAddressString);
// Release the buffer memory
free(msgBuffer);
//return macAddressString;
NSLog(@"MAC: %@", macAddressString);
//F0:DC:E2:1D:EB:50
}
// Error...
NSLog(@"Error: %@", errorFlag);
}
答案 1 :(得分:3)
你甚至不需要越狱。无论您存储可写文件,iPhone Explorer等应用程序都可以让用户抓取并修改该文件,然后将其写回设备。只需要一个人购买就可以将解锁的plist文件发送到互联网上。
我要做的是将未锁定的项目存储在设备上的钥匙串中(只是为了让它更加模糊),并相信在启动时 - 但是每次尝试在后台联系Apple服务器时验证用户是否真的应该拥有这些未锁定的项目。这样他们可能会在短时间内解锁项目,即使他们可以伪造钥匙串条目,但如果设备在应用程序运行时完全连接到互联网,则该功能将被删除。必须记住在每次运行之前断开设备与互联网连接的连接可能太烦人,无法让伪造的盗窃解锁。
由于密钥链在应用程序删除期间仍然存在,您可能还想在首次启动时写出一个plist文件,如果您在以后的启动时没有检测到最初创建的plist文件,则清除掉钥匙串。
如果有的话,在你的应用中摆弄和解锁东西的人的风险可能很低。当情况不明确时,总是错误地让用户访问,这样你就不会给真正的用户带来麻烦。
答案 2 :(得分:1)
越狱手机可以轻松编辑plist文件并为自己解锁功能吗?
是的,确实。
存储此数据的更好方法是什么?
也许是钥匙串,但在越狱设备上也可以改变。
我不想每次都检查Apple的服务器,因为网络连接不足需要太长时间。
太糟糕了。如果您希望至少在某种程度上是安全的,那么您最好检查Apple的服务器,甚至更好地检查您自己的服务器。 (这也不是100%保证您的游戏不会被越狱手机黑客攻击,因为应用程序的行为可以像使用MobileSubstrate一样修改,但至少它更安全。)