
1 m1a0 Feb 8, 2012 |
2 liuhang0077 Feb 8, 2012 看来360在国内的势力还是挺大的。。 |
3 m1a0 Feb 8, 2012 没做过iOS开发, 懂的给解释下用这些私有函数都可以干些什么事情。 |
4 lukefan Feb 8, 2012 这些技术宅男,很是钦佩啊。 |
5 holsety Feb 8, 2012 via iPad 出来混迟早要还的。。。其实苹果的策略希望大家不要做跟苹果冲突的产品。有safari了,你其他的浏览器在ios下开发,又想做好很难的。 |
6 likai Feb 8, 2012 对周先生印象不是一般的差 |
7 aristotle9 Feb 8, 2012 小聪明,犯了大忌。 |
8 sigone Feb 8, 2012 这种事因素很多, 这是其中的可能性之一. |
9 wszf Feb 8, 2012 流氓要用什么私有接口&方法是不管3721滴 |
10 weiming Feb 8, 2012 |
15 m1a0 Feb 8, 2012 |
16 xmbaozi Feb 8, 2012 |
17 zhigang1992 Feb 8, 2012 @m1a0 我靠,认真一看还真是。。。 |
19 zhigang1992 Feb 8, 2012 @suhetie 魔高一丈呀,这事闹的。。。360就咬住金山了。 |
20 m1a0 Feb 8, 2012 via Android 也不排除有人搅混水啊 |
21 weiming Feb 8, 2012 @m1a0 嗯,虽然本人几年前就不再使用360和任何杀毒软件,但是这种伪造证据搅混的方式令人不齿。刚才appstore里看了360新上线的产品,程序更新都不是近期,说明没改过代码。 |
22 coderoar Feb 8, 2012 威锋那个帖子下半部分很可疑。最后一张图框出来的文字是一张SpringBoard(系统内置应用)内含的png图片的路径,他居然说这跟“非法获取系统进程资源信息”有关,我看不出这是什么逻辑。而且,如果怀疑360获取并上传了这些数据的话,只要(在模拟器中)运行应用并抓包就行了,逆向工程真是隔靴搔痒。 |
23 jimbinc Feb 8, 2012 这可怜,被分析得体无完肤 |
24 yelusiku Feb 8, 2012 Appstore版的程序能突破sandbox直接访问文件系统?还硅谷大拿…… 这IDA Pro的截图倒是更象国内安全公司互泼脏水…… |
25 xilihwala Feb 8, 2012 这脏水泼的太没水平了,漏洞百出啊,金山也就这点水平么 看到spotlight.png,我就乐喷了. |
26 x86 Feb 8, 2012 via iPhone 这图又不是金山发的 |
27 whtsky Feb 8, 2012 via Android 我很想知道那个解密字符串的源码是从哪里来的… |
28 wynemo Feb 8, 2012 哎呀 真是热闹啊 360 金山的人不去拍电影可惜了 |
29 clowwindy Feb 9, 2012 webkit那些私有api很多浏览器都用了(其实我也用了,苹果似乎不管的) 主要用途是: 获取UIWebView里面的webview(获取网页加载进度) _setDrawInWebThread(异步绘制网页,使UIWebView能像Safari一样平滑滚动) http://stackoverflow.com/questions/4060248/how-to-improve-uiwebview-scrolling-performance 其它的读一些文件的就不清楚了,比如读/private/var/mobile/xxoo.plist 要越狱了才可以吧,刚刚试了一下,fopen: Operation not permitted |
34 Livid MOD PRO 有的时候,让程序试着去读取某些特殊位置的文件,如果能读到,那么说明机器是越狱的,如果读不到,那么可能是 App Store 版。这是一种很常用的检测手段。 |
35 m1a0 Feb 9, 2012 越狱有风险啊。 |