アカウント名:
パスワード:
これ地味にAppleは真似できない奴だよね。あとAndroidでもネイティブコードとUWPの.NET Nativeとその他ありとあらゆる普通のネイティブコード。現在kotlin/Javaオンリーでアプリ作る人ってどれくらいの割合かしら?難読化は機械に通用しないのかな?名前は無関係でもコード自体を複雑にすれば効きそう。
JavaやC#があんなにきれいに逆コンパイルできるのってメタデータが多い、最適化が徹底してない、ジャンプや呼び出しが好き勝手じゃないからだよね。逆に言えばネイティブコードでもメタデータを盛ってアラインメントを調整して最適化なしでジャンプを制限するならきれいに逆コンパイルできる?それでネイティブコードでも同様のセキュリティ担保できるのかな? Appleならできそう。そういやiOSだとAPI呼び出しを変数にして非公開API呼び出しもできるはず。
Xcodeでコンパイルしたバイナリファイルで関数や変数名がそのまま見えることもあるので、それを抽出して怪しい文字列やブラックリスト入りしてるマルウェアによく使われる関数名を探すとかならできるんじゃないかなって思った。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
Appleは真似できない (スコア:0)
これ地味にAppleは真似できない奴だよね。
あとAndroidでもネイティブコードとUWPの.NET Nativeとその他ありとあらゆる普通のネイティブコード。
現在kotlin/Javaオンリーでアプリ作る人ってどれくらいの割合かしら?
難読化は機械に通用しないのかな?
名前は無関係でもコード自体を複雑にすれば効きそう。
JavaやC#があんなにきれいに逆コンパイルできるのってメタデータが多い、最適化が徹底してない、ジャンプや呼び出しが好き勝手じゃないからだよね。
逆に言えばネイティブコードでもメタデータを盛ってアラインメントを調整して最適化なしでジャンプを制限するならきれいに逆コンパイルできる?
それでネイティブコードでも同様のセキュリティ担保できるのかな? Appleならできそう。
そういやiOSだとAPI呼び出しを変数にして非公開API呼び出しもできるはず。
Re: (スコア:0)
Xcodeでコンパイルしたバイナリファイルで関数や変数名がそのまま見えることもあるので、
それを抽出して怪しい文字列やブラックリスト入りしてるマルウェアによく使われる関数名を探すとかならできるんじゃないかなって思った。