Является ли этот код защиты от пиратства iOS хорошим?
Я хочу использовать этот код для защиты от пиратства для своего приложения.
NSString* bundlePath = [[NSBundle mainBundle] bundlePath];
BOOL fileExists = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/_CodeSignature", bundlePath)];
if (!fileExists) {
//Pirated
NSLog(@"Pirated");
}
BOOL fileExists2 = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/CodeResources", bundlePath)];
if (!fileExists2) {
//Pirated
NSLog(@"Pirated2");
}
BOOL fileExists3 = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/ResourceRules.plist", bundlePath)];
if (!fileExists3) {
//Pirated
NSLog(@"Pirated3");
}
Кто-нибудь использовал его раньше? Может ли он использоваться для некоторой базовой защиты, или это просто дерьмо? Какие у вас есть предложения по этой теме?
Ответы
Ответ 1
Мои два цента - это то, что я думаю, что вы потратите много времени, пытаясь остановить то, что вы не можете полностью остановить. Из того, что сказано в некоторых комментариях, похоже, что вас беспокоит пиратство, потому что в Греции много джейлбрейковых телефонов. Греция - это всего лишь одна часть мира, и я подозреваю, что если вы перестанете думать о себе и начнете думать глобально, вы обнаружите, что большинство телефонов не взломанных и запущенных законных приложений.
Мое предложение состояло бы в том, чтобы сосредоточиться на тех клиентах, которые будут платить. Потратьте время на то, чтобы сделать ваше приложение настолько привлекательным, что они могут воспользоваться возможностью купить его.
Во-вторых, я бы посоветовал вам искать способы покорить джейлбрейкеров, чтобы они понравились ваше приложение и хотели дать вам деньги или купить их. В сети много дискуссий о новых бизнес-моделях и о том, как старые модели ненависти к пиратству просто не работают. Охота вокруг, и я думаю, вы найдете случаи, когда люди приняли тот факт, что их продукт копируется и использует его в своих интересах. Можете ли вы снять тот же трюк? Если вы можете, то проблемы с пиратством исчезнут, и заинтересованные люди скорее всего станут активом, а не ответственностью.
Только мои мысли: -)
Ответ 2
Это лучше, чем ничего. Обратите внимание, что его можно легко обойти, просто создав пустые файлы с соответствующими именами. И выяснить, что имена файлов просты, кто-то может просто использовать strings
в вашем двоичном файле.
Ответ 3
Я использовал этот код в приложениях раньше, но я не запрещаю пирату использовать мое приложение. Я просто показываю сообщение, чтобы попытаться обвинить пользователя в покупке приложения.
Если вы действительно хотите, чтобы пираты не использовали ваше приложение, вы должны проверить шифрование своего бинарного приложения. Например: http://landonf.bikemonkey.org/2009/02/index.html
Ответ 4
Его можно использовать, если алгоритм взломщика недостаточно умен, чтобы добавить поддельные файлы ResourceRules и т.д.
Ответ 5
Оформить заказ mtiks для мобильного приложения для борьбы с пиратством и в режиме реального времени. Полностью бесплатный для разработчиков. Для интеграции библиотеки требуется всего 5 минут.