Является ли этот код защиты от пиратства iOS хорошим?

Я хочу использовать этот код для защиты от пиратства для своего приложения.

NSString* bundlePath = [[NSBundle mainBundle] bundlePath];
BOOL fileExists = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/_CodeSignature", bundlePath)];
if (!fileExists) {
    //Pirated
    NSLog(@"Pirated");
}
BOOL fileExists2 = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/CodeResources", bundlePath)];
if (!fileExists2) {
    //Pirated
    NSLog(@"Pirated2");
}
BOOL fileExists3 = [[NSFileManager defaultManager] fileExistsAtPath:(@"%@/ResourceRules.plist", bundlePath)];
if (!fileExists3) {
    //Pirated
    NSLog(@"Pirated3");
}

Кто-нибудь использовал его раньше? Может ли он использоваться для некоторой базовой защиты, или это просто дерьмо? Какие у вас есть предложения по этой теме?

Ответ 1

Мои два цента - это то, что я думаю, что вы потратите много времени, пытаясь остановить то, что вы не можете полностью остановить. Из того, что сказано в некоторых комментариях, похоже, что вас беспокоит пиратство, потому что в Греции много джейлбрейковых телефонов. Греция - это всего лишь одна часть мира, и я подозреваю, что если вы перестанете думать о себе и начнете думать глобально, вы обнаружите, что большинство телефонов не взломанных и запущенных законных приложений.

Мое предложение состояло бы в том, чтобы сосредоточиться на тех клиентах, которые будут платить. Потратьте время на то, чтобы сделать ваше приложение настолько привлекательным, что они могут воспользоваться возможностью купить его.

Во-вторых, я бы посоветовал вам искать способы покорить джейлбрейкеров, чтобы они понравились ваше приложение и хотели дать вам деньги или купить их. В сети много дискуссий о новых бизнес-моделях и о том, как старые модели ненависти к пиратству просто не работают. Охота вокруг, и я думаю, вы найдете случаи, когда люди приняли тот факт, что их продукт копируется и использует его в своих интересах. Можете ли вы снять тот же трюк? Если вы можете, то проблемы с пиратством исчезнут, и заинтересованные люди скорее всего станут активом, а не ответственностью.

Только мои мысли: -)

Ответ 2

Это лучше, чем ничего. Обратите внимание, что его можно легко обойти, просто создав пустые файлы с соответствующими именами. И выяснить, что имена файлов просты, кто-то может просто использовать strings в вашем двоичном файле.

Ответ 3

Я использовал этот код в приложениях раньше, но я не запрещаю пирату использовать мое приложение. Я просто показываю сообщение, чтобы попытаться обвинить пользователя в покупке приложения.

Если вы действительно хотите, чтобы пираты не использовали ваше приложение, вы должны проверить шифрование своего бинарного приложения. Например: http://landonf.bikemonkey.org/2009/02/index.html

Ответ 4

Его можно использовать, если алгоритм взломщика недостаточно умен, чтобы добавить поддельные файлы ResourceRules и т.д.

Ответ 5

Оформить заказ mtiks для мобильного приложения для борьбы с пиратством и в режиме реального времени. Полностью бесплатный для разработчиков. Для интеграции библиотеки требуется всего 5 минут.