我们的应用程序已被拒绝苹果与以下消息:(我列在任何api提到的位置列) 我们发现您的应用使用了一个或多个非公开的API,这不符合“App Store评论指南”。 使用非公开的API是不允许的,因为如果API改变,它可能导致糟糕的用户体验。 我们在您的应用程序中find以下非公开API: BuyFreeWinTicket_marshal ___:numbers:os:,(我的内部代码) getCellValidationInfo_unmarshal ___:ok :,(我的内部代码) AddAnimationPointForBall:nextX:nextY:forDuration :,(我的内部代码)UIViewController,(?) addSessionCookie :,(我的内部代码) CanDoAutomaticLogin(我的内部代码) activeSessionIfExists,(我的内部代码) AddSeperatorsToNumber :,(我的内部代码) addRequestToExtendTokenForSession:连接:,(我的内部代码) cworksImpression,(?) AddFilterWithInex :,(我的内部代码) ApplySuperKeypad,(我的内部代码) applicationDidOpenURL:sourceApplication :,(我的内部代码) clearPersistedAppEventData,(?) canPresentMessageDialog,(?) applicationDidOpenURL:sourceApplication :,(我的内部代码) DeleteOldLogLines(我的内部代码) hideAllHUDsForView:animated:,(我的内部代码) ServerRegistrationResponseOk :,(我的内部代码) requestForCustomAudienceThirdPartyID :,(?) 自动通知观察者关键字:,(?) addOrRemovePendingConnection :,(?) addHEADOperation :,(3rd party ASIHTTPRequest)NSOperationQueue,(3rd party ASIHTTPRequest)-DisplayUserSuspendedDialogWithMessage:ReleaseByCaptcha:CaptchaURL:AndReturnTo :,(我的内部代码) likeActionControllerForObjectID :,(?) _parseDialogConfigs :,(?) BackFromLottoLoginForNag:withEmail:andPassword:,(我的内部代码) cacheRefreshDelay,(?)FBViewController,(第三方 – 看起来像FB SDK) deleteUnitTestUser:accessToken […]
我在匹配iOS崩溃堆栈跟踪中的偏移量与otool输出的二进制反汇编中的偏移量时遇到了问题。 原则上我可以确认如何匹配这些。 例如,如果我在崩溃转储中获得一行: 0 myapp 0x00005b0a 0x1000 + 19210 我会期望二进制文件中的有问题的指令的偏移量是0x5b0a,0x4b0a ….还是别的什么? 在对头信息进行解码时,otool也给出了这个信息(实际的代码从文件中的偏移量0x0000224c开始): Section sectname __text segname __TEXT addr 0x0000224c size 0x00063ad2 offset 4684 align 2^2 (4) reloff 0 nreloc 0 type S_REGULAR attributes PURE_INSTRUCTIONS SOME_INSTRUCTIONS reserved1 0 reserved2 0 所以,我不是100%确定我正在解释这个,但它似乎是说在+ 0x224c文件中的代码,在内存偏移0x124c结束,但我不完全知道这是如何装在例如位置0x1000。 我所遇到的问题是给定的偏移量0x5b0a,既不是0x4b0a也不是0x6b0a的指令,这与所讨论的实际指令是一致的(包括这样一个事实,例如进一步向下的位置不指向分支指令)。 (我知道,至less在ARM的早期版本中,由于指令stream水线,PC的值和相应的存储器地址之间存在差异,我假定在报告的偏移量中会考虑到这种差异在崩溃转储中,或者无论如何,如果没有考虑到这种差异,我会看到有关的分支指令中有一条指令的任何一边的指令。) 任何人都可以摆脱灯光吗?
我已经决定在这里花了很多时间在Google上面问这个问题。 但是我还是无法得到我的问题的答案。 以下是详细信息: 我有一个应用程序,最近张贴到Cydia。 它已被其他人破解并将其发布到洪stream站点。 有趣的部分是我有一个二进制校验和validation机制,他们能够破解整个东西,他们创build了新的校验文件,根据他们对二进制文件所做的更改。 他们已经编辑了两个函数,并将其反编译并发布到torrent。 所以我用IDA Pro做了一些研究,看到它可以看到函数和类的实际实现。 但为了编辑function,他们必须find该function的地址,并通过hex编辑器进行编辑。 这是我的一部分困惑,有没有人帮助我呢? 我不想让它“不可撼动”:) ..我猜不是那么容易。 :)但我真的想知道他们如何入侵? 🙂 我的问题是如何编辑iOS二进制文件中的函数并重新编译它? 例如,我在我的一个类中有以下方法。 – (id) getSomething { return @"Something"; } 我想编辑这个函数的返回值。是否有可能?
当我尝试使用otool反汇编库存iOS应用程序(而不是应用程序商店应用程序)时,它不会被拆分为不同的方法。 这只是一个巨大的部分。 以下是我正在使用的命令: otool -tV theApp.app/theApp >~/Desktop/output.txt 有没有办法将反汇编拆分成方法?
我是第一次使用ios开发者,并且找不到任何关于私人apis的文档。 所以我一直在寻找一些关于如何使用otool的教程。 唯一可以确定的是我必须通过xcode首选项下载命令行工具。 我也不断地看到引用链接到.app文件,但我不知道我在哪里可以find这个以及如何在工具中使用它。 任何链接或build议?