दिलचस्प पोस्ट
रजिस्ट्री कुंजी को खोलने में जावा त्रुटि मैक पर, जी ++ (क्लैंग) / usr / local / include और / usr / local / lib डिफ़ॉल्ट रूप से खोज करने में विफल रहता है Ctypes के लिए रनटाइम पर LD_LIBRARY_PATH बदलना बहुरूपता का वर्णन करने की कोशिश करें जितना आसान हो सकता है HTTP त्रुटि 404.3 – नहीं मिला "Windows सर्वर 2008 (64 बिट) पर wcf सेवा ब्राउज़ करते समय कस्टम शैलियों के साथ मैं डिफ़ॉल्ट PrimeFaces सीएसएस को ओवरराइड कैसे कर सकता हूं? स्ट्रिंग को Int सी ++ में परिवर्तित करें क्या यह NHibernate में उत्सुक लोड बच्चे संग्रह के लिए सही तरीका है इकाई फ़्रेमवर्क 6 के लिए डायनामिक MySQL डाटाबेस कनेक्शन UIScrollView प्रोग्राम को नीचे स्क्रॉल करें Android क्या है: एंड्रॉइड में वेट्सम, और यह कैसे काम करता है? एमपी 3 से पहले 30 सेकंड काटना लोड किए गए निबन्ध लेकिन 'व्यू' आउटलेट सेट नहीं किया गया था `<Cuchar>` क्या प्रदान करता है, और यह कहां है? Django क्वेरी है कि विभिन्न श्रेणियों से सबसे हाल के ऑब्जेक्ट प्राप्त करें

IPhone अनुप्रयोगों की चोरी को कम करना

एप्पल की मूल्यांकन की प्रक्रिया का उल्लंघन नहीं करते हुए iPhone आवेदन चोरी को कम करने के तरीके क्या स्वीकार किए जाते हैं?

यदि मेरे आवेदन को "फोन होम" पर अद्वितीय डिवाइस आईडी प्रदान किया जाता है, जिस पर वह चलाता है, तो मुझे एक वैध पंजीकरण टोकन बनाने के लिए जो अन्य जानकारी इकट्ठी करने की आवश्यकता होगी (उदाहरण के लिए, एप्पल आईडी को एप्लिकेशन खरीदने के लिए उपयोग किया जाता है) ? इसी तरह, उस अतिरिक्त डेटा तक पहुंचने के लिए मैं किस कोड का उपयोग करूँगा?

वर्तमान समय में इस समस्या के सर्वोत्तम उपलब्ध तकनीकी दृष्टिकोण क्या हैं?

(कृपया गैर-प्रोग्रामिंग जवाबों से बचें कि चोरी कितना अपरिहार्य है, आदि। मुझे पता है कि चोरी को अपरिहार्य है। मुझे प्रोग्रामिंग-आधारित उत्तरों में दिलचस्पी है जो इसे कम करने के बारे में चर्चा करता है। आपकी समझ के लिए अग्रिम धन्यवाद।)

वेब के समाधान से एकत्रित समाधान "IPhone अनुप्रयोगों की चोरी को कम करना"

अद्यतन करें

कृपया देखें और पढ़ें

टिप्पणी में chpwn के लिए धन्यवाद

कोड का तरीका बहुत पुराना है! – 11 मई 200 9

अब के लिए यह पता लगाने का एक आसान तरीका है कि आपका आईफोन एप्लिकेशन पायरसी उपयोग के लिए टूट गया है या नहीं। यह आपको स्वीकार्य आईडी की सूची के खिलाफ आईफोन अनन्य आईडी की जांच करने के लिए शामिल नहीं करता है।

वर्तमान में तीन चीजें हैं जो पटाखे करते हैं:

  1. Info.plist फ़ाइल को संपादित करें
  2. द्विआधारी से यूटीएफ -8 या एएससीआईआई के Info.plist को डिकोड करें
  3. Info.plist {SignerIdentity, Apple iPhone OS Application Signing} में एक कुंजी-जोड़ी जोड़ें

अंतिम कोड इस कोड से जांचना आसान है:

NSBundle *bundle = [NSBundle mainBundle]; NSDictionary *info = [bundle infoDictionary]; if ([info objectForKey: @"SignerIdentity"] != nil) { /* do something */ } 

आम तौर पर हमारे पास ऐप स्टोर अनुप्रयोगों में साइन-इनिटेंटीटी नहीं होती है, जिससे हम नीले रंग की जांच कर सकते हैं, तो सेट निर्देशों को पूरा करने से पटाखे और समुद्री डाकू के लिए इसे और अधिक मुश्किल हो जाना चाहिए।

मैं इस के लिए क्रेडिट नहीं ले सकता है तो कृपया आईफोन आईपीए क्रैकर्स को कैसे रोकें? आईफोन पर चोरी के बारे में जानकारी का भार है और इसे कैसे रोकें।

जैसे एंड्री टैरेंटोव द्वारा टिप्पणियों में बताया गया है, बाइनरी में "हस्ताक्षरकर्ता पहचान" स्ट्रिंग की तलाश में (हेक्सएडिट जैसी ऐप का उपयोग करके) और इसे बदलने के लिए बहुत आसान है।

आप उस स्ट्रिंग में सांकेतिक शब्दों में बदलना कर सकते हैं, लेकिन फिर से आपको केवल एक ही बदलाव करना है और ऐप "SignerIdentity" कुंजी को अब और नहीं खोज रहा है, लेकिन कुछ अन्य कुंजी के लिए संभवतः मौजूद नहीं है (अत: )। यह कुंजी रिक्त है, ऐप सोचता है कि यह टूट नहीं है (चूंकि साइन-इन्सेंटिटी को रिक्त नहीं किया जाना चाहिए, यदि ऐप टूट नहीं होता है)।

इसके बजाय, मैं इसके बजाय info.plist के आकार की जांच करूँगा और इसकी तुलना एक संदर्भ मूल्य से करेगा। मैंने देखा सिम्युलेटर और डिवाइसेज के पास ऐसा कोई जानकारी नहीं है। प्लिस्ट फ़ाइल आकार। डीबग, रिलीज़ और डिस्ट्रीब्यूशन बिल्ड के लिए भी यही बात है। इसलिए, सुनिश्चित करें कि आप डिवाइस वितरण बिल्ड के लिए info.plist फ़ाइल आकार का उपयोग करके संदर्भ मान सेट करते हैं।

लॉन्च पर फाइलसिस्टम कैसे दिखाना है :

ऐसा लगता है कि लिपस्टिक के MD5 चेकसम की बचत करना और जाँच करने से कुछ समय तक अच्छा होना चाहिए।

iTunesMetadata.plist की तिथि के लिए iTunesMetadata.plist को कभी-कभी देखें, जब कोई ऐप टूट जाता है, तो उस तारीख को कुछ अपमानजनक रूप से बदल दिया जाता है

यह भी देखें कि खरीदार नाम का क्षेत्र मौजूद है या नहीं। व्यक्तिगत उपयोग के लिए क्षुधा बनाने के अपने अनुभव में, यह आम तौर पर हटा दिया जाता है अगर किसी को पता है कि मंदिर रन के एंटी डंप संरक्षण कैसे काम करता है, तो आप इसे कुछ सुरक्षा के साथ इस्तेमाल कर सकते हैं, जो कि क्राईकॉम को नहीं मिल सकता है (Google poedCrackMod हैक्यूलो.उस खाता बना, poedCrackMod के लिए dev केंद्र देखें, iDevice पर इसे स्थापित करें) ।

क्लच जो कि मंदिर चलाने की सुरक्षा के साथ चीजों को सुरक्षा नहीं करता है, इसमें ओवरड्राइव नाम की एक सुविधा है, जो किसी ऐप के दरार का पता लगाने में चुप्पी करना है। poedCrackMod LamestPatch है, जो उतना अच्छा नहीं है इसके अलावा poedCrackMod एक खुला स्रोत bash स्क्रिप्ट है जो रिवर्स इंजीनियर हो सकता है। रीकैप करने के लिए, आपके पास एक ऐसा ऐप होता है जिसमें कॉपी सुरक्षा होती है जिसे क्लच / ओवरड्राइव के साथ बाधित नहीं किया जा सकता, लेकिन poedCrackMod के साथ क्रैक किया जा सकता है। हालांकि poedCrackMod ऐप की चोरी की जांच में ऐप को नाकाम कर सकता है। एप के निष्पादन योग्य में इंटिग्रेटी चेक को मैन्युअल रूप से पैच करना मुश्किल है। तो आपके ऐप को दरारना मुश्किल है