逆向工程?

我有* .ipa文件,这是iPhone应用程序。

  • 有可能在那个ipa中使用逆向工程并提取代码..?

  • 嗯,它不是真正的黑客攻击,但它肯定可以帮助您识别UI的某些部分...请执行以下操作:

    1-在Xcode上创建一个新项目(并不是真正重要的是你选择的)

    2-将设备连接到电脑

    3-在您的设备上剖析您的项目。

    4-在配置文件中,选择核心动画

    5-在选项上选择颜色混合层它看起来像这样: 在这里输入图像描述

    6-在配置文件运行时拔下设备的插头。 你的手机现在看起来像这样:

    在这里输入图像描述

    7-转到您要检查的应用程序。

    尽管看不到任何代码,但这可以帮助您识别应用程序的关键部分。 要恢复正常,您可以重新启动设备,或者转到配置文件并再次运行,并取消选中“ 颜色混合层”选项。


    如此处所述:如何使用Xcode打开解密的IPA内容ipa只是可执行文件的“压缩”版本。

    所以,如果你能够提取,它主要是一个解散可执行文件(汇编代码/消散者)的问题。

    但不知何故,这闻起来像鱼。


    不可能像你打算的那样! .ipa文件仅包含资源(图像,声音文件,数据库文件等)和编译类。 该代码包含在这些编译的类的二进制文件,因此,你可以在最看到应用程序是如何构建成类,以及如何被使用的资源,但作为书面由开发商不能得到实际的代码。 你可以参考这个SO问题来得到一个简单的想法,可以做到这一点。

    链接地址: http://www.djcxy.com/p/11141.html

    上一篇: Reverse Engineering?

    下一篇: Entity Framework with Instead Of triggers