xcode加密
㈠ 幾維安全是否支持越獄插件dylib的加密加密的大概方式
我知道的是他們平台越獄插件有兩種開發模式,一種是iosopendev,基於Xcode的開發環境,可以直接用他們家的xcode版的編譯器插件。
第二種是基於theos的,可以用他們家的命令行版的編譯器插件;
另外越獄插件都是以dylib形式存在的,是通過注入dylib到微信這種目標程序工作的。
㈡ iOS發布app到TestFlight的時候缺少出口合規證明
因為我是做unity的,對ios那些不是很熟,記錄一下
Xcode 新上傳到App Store里的構建版本顯示 缺少合規證明
iTounes Connect -> 功能 -> 加密
您有責任遵守出口條例,並且在您的加密或豁免狀態變化時,必須重新查看這些問題。如果您的加密和豁免資格保持不變,請使用您的 Info.plist 中的以下鍵值對,以在構建版本中提供出口合規信息:
<key>ITSAppUsesNonExemptEncryption</key>
這里的話要選擇否
㈢ iOS使用openSSL加密應該怎麼做
最近幾天折騰了一下如何在iOS上使用RSA來加密。iOS上並沒有直接的RSA加密API。但是iOS提供了x509的API,而x509是支持RSA加密的。因此,我們可以通過製作自簽名的x509證書(由於對安全性要求不高,我們並不需要使用CA認證的證書),再調用x509的相關API來進行加密。接下來記錄一下整個流程。
第一步,製作自簽名的證書
1.最簡單快捷的方法,打開Terminal,使用openssl(Mac OS X自帶)生成私鑰和自簽名的x509證書。
openssl req -x509 -out public_key.der -outform der -new -newkey rsa:1024 -keyout private_key.pem -days 3650
按照命令行的提示輸入內容就行了。
幾個說明:
public_key.der是輸出的自簽名的x509證書,即我們要用的。
private_key.pem是輸出的私鑰,用來解密的,請妥善保管。
rsa:1024這里的1024是密鑰長度,1024是比較安全的,如果需要更安全的話,可以用2048,但是加解密代價也會增加。
-days:證書過期時間,一定要加上這個參數,默認的證書過期時間是30天,一般我們不希望證書這么短就過期,所以寫上比較合適的天數,例如這里的3650(10年)。
事實上,這一行命令包含了好幾個步驟(我研究下面這些步驟的原因是我手頭已經由一個private_key.pem私鑰了,想直接用這個來生成x509證書,也就是用到了下面的2-3)
1)創建私鑰
openssl genrsa -out private_key.pem 1024
2)創建證書請求(按照提示輸入信息)
openssl req -new -out cert.csr -key private_key.pem
3)自簽署根證書
openssl x509 -req -in cert.csr -out public_key.der -outform der -signkey private_key.pem -days 3650
2.驗證證書。把public_key.der拖到xcode中,如果文件沒有問題的話,那麼就可以直接在xcode中打開,看到證書的各種信息。
第二步,使用public_key.der來進行加密。
1.導入Security.framework。
2.把public_key.der放到mainBundle中(一般直接拖到Xcode就行啦)。
3.從public_key.der讀取公鑰。
4.加密。
下面是參考代碼(只能用於加密長度小於等於116位元組的內容,適合於對密碼進行加密。使用了ARC,不過還是要注意部分資源需要使用CFRealse來釋放)
RSA.h
//
// RSA.h
//
#import Foundation.h>
@interface RSA : NSObject {
SecKeyRef publicKey;
SecCertificateRef certificate;
SecPolicyRef policy;
SecTrustRef trust;
size_t maxPlainLen;
}
- (NSData *) encryptWithData:(NSData *)content;
- (NSData *) encryptWithString:(NSString *)content;
@end
RSA.m
//
// RSA.m
//
#import "RSA.h"
@implementation RSA
- (id)init {
self = [super init];
NSString *publicKeyPath = [[NSBundle mainBundle] pathForResource:@"public_key"
ofType:@"der"];
if (publicKeyPath == nil) {
NSLog(@"Can not find pub.der");
return nil;
}
NSDate *publicKeyFileContent = [NSData dataWithContentsOfFile:publicKeyPath];
if (publicKeyFileContent == nil) {
NSLog(@"Can not read from pub.der");
return nil;
}
certificate = SecCertificateCreateWithData(kCFAllocatorDefault, ( __bridge CFDataRef)publicKeyFileContent);
if (certificate == nil) {
NSLog(@"Can not read certificate from pub.der");
return nil;
}
policy = SecPolicyCreateBasicX509();
OSStatus returnCode = (certificate, policy, &trust);
if (returnCode != 0) {
NSLog(@" fail. Error Code: %ld", returnCode);
return nil;
}
SecTrustResultType trustResultType;
returnCode = SecTrustEvaluate(trust, &trustResultType);
if (returnCode != 0) {
NSLog(@"SecTrustEvaluate fail. Error Code: %ld", returnCode);
return nil;
}
publicKey = SecTrustCopyPublicKey(trust);
if (publicKey == nil) {
NSLog(@"SecTrustCopyPublicKey fail");
return nil;
}
maxPlainLen = SecKeyGetBlockSize(publicKey) - 12;
return self;
}
- (NSData *) encryptWithData:(NSData *)content {
size_t plainLen = [content length];
if (plainLen > maxPlainLen) {
NSLog(@"content(%ld) is too long, must < %ld", plainLen, maxPlainLen);
return nil;
}
void *plain = malloc(plainLen);
[content getBytes:plain
length:plainLen];
size_t cipherLen = 128; // 當前RSA的密鑰長度是128位元組
void *cipher = malloc(cipherLen);
OSStatus returnCode = SecKeyEncrypt(publicKey, kSecPaddingPKCS1, plain,
plainLen, cipher, &cipherLen);
NSData *result = nil;
if (returnCode != 0) {
NSLog(@"SecKeyEncrypt fail. Error Code: %ld", returnCode);
}
else {
result = [NSData dataWithBytes:cipher
length:cipherLen];
}
free(plain);
free(cipher);
return result;
}
- (NSData *) encryptWithString:(NSString *)content {
return [self encryptWithData:[content dataUsingEncoding:NSUTF8StringEncoding]];
}
- (void)dealloc{
CFRelease(certificate);
CFRelease(trust);
CFRelease(policy);
CFRelease(publicKey);
}
@end
使用方法:
RSA *rsa = [[RSA alloc] init];
if (rsa != nil) {
NSLog(@"%@",[rsa encryptWithString:@"test"]);
}
else {
NSLog(@"init rsa error");
}
㈣ xcode遠程調試
在開發大型屏幕應用程序,如游戲時,進行調試是一項復雜的任務。傳統的方法中,如何適當地放置調試窗口常常令人頭疼。然而,Xcode 2.0 引入了革命性的繪圖遠程調試功能,為開發者提供了全新的解決方案。這個功能使得在遠程設備上運行的應用程序,能夠享受到Xcode的強大調試工具,如數據格式程序、Fix和Continue,從而簡化了調試過程。
更為重要的是,Xcode 通過加密連接的方式,確保了遠程調試階段的數據安全。這意味著開發者可以放心地在遠程設備上進行調試,無需擔心敏感信息的泄露。這種安全機制是Xcode 2.0的一大亮點,為開發者創造了一個安全、高效的遠程調試環境。
總的來說,Xcode 2.0的遠程調試功能不僅提升了調試的便捷性,還提供了強大的安全保障,是開發全屏幕應用不可或缺的工具。無論是游戲開發者,還是其他需要處理大屏幕應用程序的開發者,都能從中受益匪淺。
(4)xcode加密擴展閱讀
Xcode 2.0 是開發人員建立 Mac OS X 應用程序的最快捷方式,也是利用新的蘋果電腦公司技術的最簡單的途徑。Xcode 2.0 將 Mac OS X 的輕松使用,UNIX 能量以及高性能的開發技術集合在一起。
㈤ xcode使用方法
xcode使用方法:(以xcode5為例)
1,下載安裝好xcode5後,就可以開始ios開發之旅了。首先打開xcode。選擇新建一個xcode項目。