在Google花了很多时间后,我决定问这个问题.但是我无法得到我的问题的答案.详情如下:
我有一个申请,最近发布给Cydia.它已被别人破解,并发布在洪流网站.有趣的是我内部有一个二进制校验和验证机制,他们能够破解整个内容,并根据对二进制文件的修改创建了新的校验和文件.他们已经编辑了两个函数并对其进行了反编译并将其发布到各种各样的文件.
所以我已经与IDA Pro进行了一些研究,看到它可以看到功能和类的实际实现.但为了编辑功能,他们必须找到该功能的地址,并通过HEX编辑器进行编辑.这是一部分让我感到困惑的是,有没有人帮我呢?我不想让它“unhackable”:) ..它不是那么容易我猜. :)但是我真的很想知道他们是怎样的?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。