1
m1a0 2012 年 2 月 8 日
|
2
liuhang0077 2012 年 2 月 8 日
看来360在国内的势力还是挺大的。。
|
3
m1a0 2012 年 2 月 8 日
没做过iOS开发, 懂的给解释下用这些私有函数都可以干些什么事情。
|
4
lukefan 2012 年 2 月 8 日
这些技术宅男,很是钦佩啊。
|
5
holsety 2012 年 2 月 8 日 via iPad
出来混迟早要还的。。。其实苹果的策略希望大家不要做跟苹果冲突的产品。有safari了,你其他的浏览器在ios下开发,又想做好很难的。
|
6
likai 2012 年 2 月 8 日
对周先生印象不是一般的差
|
7
aristotle9 2012 年 2 月 8 日
小聪明,犯了大忌。
|
8
sigone 2012 年 2 月 8 日
这种事因素很多, 这是其中的可能性之一.
|
9
wszf 2012 年 2 月 8 日
流氓要用什么私有接口&方法是不管3721滴
|
10
weiming 2012 年 2 月 8 日
|
15
m1a0 2012 年 2 月 8 日
|
16
xmbaozi 2012 年 2 月 8 日
|
17
zhigang1992 2012 年 2 月 8 日
@m1a0 我靠,认真一看还真是。。。
|
19
zhigang1992 2012 年 2 月 8 日
@suhetie 魔高一丈呀,这事闹的。。。360就咬住金山了。
|
20
m1a0 2012 年 2 月 8 日 via Android
也不排除有人搅混水啊
|
21
weiming 2012 年 2 月 8 日
@m1a0 嗯,虽然本人几年前就不再使用360和任何杀毒软件,但是这种伪造证据搅混氺的方式令人不齿。刚才appstore里看了360新上线的产品,程序更新都不是近期,说明没改过代码。
|
22
coderoar 2012 年 2 月 8 日
威锋那个帖子下半部分很可疑。最后一张图框出来的文字是一张SpringBoard(系统内置应用)内含的png图片的路径,他居然说这跟“非法获取系统进程资源信息”有关,我看不出这是什么逻辑。而且,如果怀疑360获取并上传了这些数据的话,只要(在模拟器中)运行应用并抓包就行了,逆向工程真是隔靴搔痒。
|
23
jimbinc 2012 年 2 月 8 日
这可怜,被分析得体无完肤
|
24
yelusiku 2012 年 2 月 8 日
Appstore版的程序能突破sandbox直接访问文件系统?还硅谷大拿……
这IDA Pro的截图倒是更象国内安全公司互泼脏水…… |
25
xilihwala 2012 年 2 月 8 日
这脏水泼的太没水平了,漏洞百出啊,金山也就这点水平么
看到spotlight.png,我就乐喷了. |
26
x86 2012 年 2 月 8 日 via iPhone
这图又不是金山发的
|
27
whtsky 2012 年 2 月 8 日 via Android
我很想知道那个解密字符串的源码是从哪里来的…
|
28
wynemo 2012 年 2 月 8 日
哎呀 真是热闹啊 360 金山的人不去拍电影可惜了
|
29
clowwindy 2012 年 2 月 9 日
webkit那些私有api很多浏览器都用了(其实我也用了,苹果似乎不管的)
主要用途是: 获取UIWebView里面的webview(获取网页加载进度) _setDrawInWebThread(异步绘制网页,使UIWebView能像Safari一样平滑滚动) http://stackoverflow.com/questions/4060248/how-to-improve-uiwebview-scrolling-performance 其它的读一些文件的就不清楚了,比如读/private/var/mobile/xxoo.plist 要越狱了才可以吧,刚刚试了一下,fopen: Operation not permitted |
34
Livid MOD PRO 有的时候,让程序试着去读取某些特殊位置的文件,如果能读到,那么说明机器是越狱的,如果读不到,那么可能是 App Store 版。这是一种很常用的检测手段。
|
35
m1a0 2012 年 2 月 9 日
越狱有风险啊。
|