ipa編譯
A. 如何將寫好的iphone程序編譯打包成ipa文件
在項目開發中,我們通常會需要將工程文件打包成.ipa文件,提供給越獄的iphone安裝。
方法步驟:
1.首先應該給工程安裝好配置文件(這里不再敖述),在ios device的狀態下,運行成功。
2.選擇Proct->archive
3.點擊Distribute按鈕,彈出新窗口,選擇Export as Xcode Archive,如下:
4.彈出是否保存,點擊save。
5.選擇生成的文件,xxx 13-5-10 下午4.00.xcarchive,右鍵點擊,選擇Show Package Contents
6.選擇Procts ->Applications ,就回看到你的.app文件;接下來就是將.app文件托至iTunes應用上,讓itunes運行.app文件;右鍵選擇生成的文件,選擇show in finder,就能看到對應的.ipa文件了。
B. 有誰知道ipad上怎麼編譯c嗎
本iOSC/iOSC++適用於iPhone 5S、iPad 4。
經測試,本軟體可以編譯 復雜命令行程序、運用了各種Framework的IPA程序、cmake、SDL2庫、運用了SDL2的程序、同時運用SDL2和UIKit的程序、純演算法程序。
1、請先安裝必須軟體包,從這個匯總貼子里下載:http://bbs.weiphone.com/read-htm-tid-5259660.html
如果您覺得不放心,這些軟體包可以在code.google.com各自的項目里下載
(註:安裝方法:)
(先在Cydia中安裝Debian Packager)
(然後在終端模擬器或SSH中進入DEB文件夾以root許可權運行dpkg -i *)
2、然後請用Mac OS安裝Xcode,提取/Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/到您的iPhone5s或者iPad4上。
3、在Cydia中安裝class mp和classmp-dyld,這個工具可以在你需要Private Framework的頭文件時,為你反編譯出可用的頭文件。(Private Framework本身是不提供頭文件的)
4、最後把您需要的可執行文件復制到/usr/bin目錄並設置可執行許可權。
在iosc文件夾和iosc++文件夾中,各個版本目錄下文件說明:
main.cpp ——此版本源代碼
a.out,iosc,iosc++ ——此版本二進制可執行文件
config.txt ——此版本最佳配置文件。
註:配置文件一般自動生成。如果
希望iosc/iosc++盡量不提問,可以
把這個config.txt復制
到/var/mobile/.ioscpp/config.txt
5、iosc、iosc++在V1.3之後有一次渺小而重要的更新,運用此更新,用戶第一次有把握在iPhone5S、iPad4設備上從復雜源代碼搭建實用工具,例如cmake、SDL2。此更新保證開發者在iOS 7上可以編譯任何C/C++代碼。因此,自V1.3以後的代碼暫不開源。
6、利用theos可以從源代碼編譯iOS IPA程序。貌似不支持Storyboard。
!注意!如果需要安裝產生的IPA,需要AppSync補丁,因為沒簽名……
(編譯方法:)
(從原帖子下載整個壓縮包,僅提取其中的theos文件夾)
(從本目錄安裝好iosc/iosc++)
(把本目錄中的ipa.nic.zip等nic.zip文件拷貝到theos/templates/iphone/)
(利用Nic建立項目,進入項目文件夾用make編譯)
C. ios 開發怎麼防止ipa被別人反編譯
iOS應用安全風險
1
內購破解
iOS應用需防反編譯風險之一:插件法(僅越獄)、iTools工具替換文件法(常見為存檔破解)、八門神器修改
2
網路安全風險
iOS應用需防反編譯風險之二:截獲網路請求,破解通信協議並模擬客戶端登錄,偽造用戶行為,對用戶數據造成危害
3
應用程序函數PATCH破解
iOS應用需防反編譯風險之三:利用FLEX 補丁軟體通過派遣返回值來對應用進行patch破解
4
源代碼安全風險
iOS應用需防反編譯風險之四:通過使用ida等反匯編工具對ipa進行逆向匯編代碼,導致核心代碼邏輯泄漏與被修改,影響應用安全
5
面對這些iOS應用存在的風險,iOS應用如何防止被反編譯,下面看下iOS應用加密技術
END
iOS應用加密防反編譯技術
本地數據加密
iOS應用防反編譯加密技術之一:對NSUserDefaults,sqlite存儲文件數據加密,保護帳號和關鍵信息
URL編碼加密
iOS應用防反編譯加密技術之二:對程序中出現的URL進行編碼加密,防止URL被靜態分析
網路傳輸數據加密
iOS應用防反編譯加密技術之三:對客戶端傳輸數據提供加密方案,有效防止通過網路介面的攔截獲取數據
方法體,方法名高級混淆
iOS應用防反編譯加密技術之四:對應用程序的方法名和方法體進行混淆,保證源碼被逆向後無法解析代碼
程序結構混排加密
iOS應用防反編譯加密技術之五:對應用程序邏輯結構進行打亂混排,保證源碼可讀性降到最低
下面是iOS應用加密防反編譯前後對比
END
iOS應用防反編譯總結
1
通過以上研究,iOS應用開發者必須要注意iOS應用反編譯技術研究了,不要讓iOS應用重蹈Android應用的覆轍,iOS應用防反編譯!
D. 能對ipa是進行反編譯嗎
首先,你需要有一個BetterZip或者是類似的解壓縮軟體,BetterZip的下載地址在這里。之後,對下載下來的ipa文件按右鍵,或者ctrl加單機,使用Betterzip打開。
會看到這個包中的一些內容,把他們都解壓縮。
其中最重要的
,是app文件,其他的包含一些安裝信息,可以刪除。右鍵單擊app文件,選擇:show
package contents。
這個包中的內容就是app的資源文件,至於代碼文件,在這個可執行文件里,要反編譯代碼,必須進入底層才行,而且主要會編譯出匯編語言。
這些app中的圖片和語言資源都是可以使用的
補充:ipa文件,就是iOS設備上的.app文件的最終形式,它的組成是資源文件+本地化文件+plist文件+app文件,
E. 如何反編譯ipa文件
首先,你需要有一個BetterZip或者是類似的解壓縮軟體,BetterZip的下載地址在這里。之後,對下載下來的ipa文件按右鍵,或者ctrl加單機,使用Betterzip打開。
這些app中的圖片和語言資源都是可以使用的
補充:ipa文件,就是iOS設備上的.app文件的最終形式,它的組成是資源文件+本地化文件+plist文件+app文件,
F. 在windows系統環境下,能不能編譯出.ipa文件
當然可以啦,ipa是個zip包交叉編譯,在windows下用toolchain,把iPhone的lib庫導入,頭文件准備好,寫好makefile直接make,編譯好後直接打包成zip文件,改成ipa就行了,簽名可以用ldid
G. 如何反編譯 ipa 源文件
ipa文件,就是iOS設備上的.app文件的最終形式,它的組成是資源文件+本地化文件+plist文件+app文件,目前,我可以公布的反編譯技術就是解壓縮至app文件中的執行文件,進一步向下反編譯,就是非常麻煩、費時而且只能在底層完成的工作了。
首先,你需要有一個BetterZip或者是類似的解壓縮軟體,BetterZip的下載地址在這里。之後,對下載下來的ipa文件按右鍵,或者ctrl加單機,使用Betterzip打開。
這些app中的圖片和語言資源都是可以使用的
H. 自己編譯的 iphone app 的 .ipa 文件如何才能安裝到 iphone 上呢
你可以用 蘋果助手 愛思助手 等 安裝
I. iOS 的 framework 和 ipa 文件可以反編譯出源碼嗎
ipa 文件其實是一個壓縮包,裡麵包括了可執行文件,資源文件等信息。
反編譯的話也可以,只是你要有足夠強的功底,就可以。這個至少匯編得會吧,然後可以根據反編譯出來的匯編寫出原來的OC程序。現在我沒有發現有什麼工具可以直接反編譯出ELF文件的。
目前提取資源可以,但是反編譯源碼我暫時沒有找到