|  |      1m1a0      2012-02-08 17:12:20 +08:00 | 
|  |      2liuhang0077      2012-02-08 17:19:17 +08:00 看来360在国内的势力还是挺大的。。 | 
|  |      3m1a0      2012-02-08 17:22:50 +08:00 没做过iOS开发, 懂的给解释下用这些私有函数都可以干些什么事情。 | 
|      4lukefan      2012-02-08 17:27:06 +08:00 这些技术宅男,很是钦佩啊。 | 
|  |      5holsety      2012-02-08 17:30:37 +08:00 via iPad 出来混迟早要还的。。。其实苹果的策略希望大家不要做跟苹果冲突的产品。有safari了,你其他的浏览器在ios下开发,又想做好很难的。 | 
|      6likai      2012-02-08 17:30:54 +08:00 对周先生印象不是一般的差 | 
|  |      7aristotle9      2012-02-08 17:32:27 +08:00 小聪明,犯了大忌。 | 
|  |      8sigone      2012-02-08 17:34:50 +08:00 这种事因素很多, 这是其中的可能性之一. | 
|  |      9wszf      2012-02-08 17:39:33 +08:00 流氓要用什么私有接口&方法是不管3721滴 | 
|  |      10weiming      2012-02-08 18:04:59 +08:00 | 
|  |      15m1a0      2012-02-08 19:58:12 +08:00 | 
|  |      16xmbaozi      2012-02-08 20:28:54 +08:00 | 
|  |      17zhigang1992      2012-02-08 20:50:53 +08:00 @m1a0 我靠,认真一看还真是。。。 | 
|  |      19zhigang1992      2012-02-08 21:09:43 +08:00 @suhetie 魔高一丈呀,这事闹的。。。360就咬住金山了。 | 
|  |      20m1a0      2012-02-08 21:31:48 +08:00 via Android 也不排除有人搅混水啊 | 
|  |      21weiming      2012-02-08 21:49:49 +08:00 @m1a0 嗯,虽然本人几年前就不再使用360和任何杀毒软件,但是这种伪造证据搅混氺的方式令人不齿。刚才appstore里看了360新上线的产品,程序更新都不是近期,说明没改过代码。 | 
|      22coderoar      2012-02-08 22:04:07 +08:00 威锋那个帖子下半部分很可疑。最后一张图框出来的文字是一张SpringBoard(系统内置应用)内含的png图片的路径,他居然说这跟“非法获取系统进程资源信息”有关,我看不出这是什么逻辑。而且,如果怀疑360获取并上传了这些数据的话,只要(在模拟器中)运行应用并抓包就行了,逆向工程真是隔靴搔痒。 | 
|  |      23jimbinc      2012-02-08 22:09:19 +08:00 这可怜,被分析得体无完肤 | 
|  |      24yelusiku      2012-02-08 22:41:48 +08:00 Appstore版的程序能突破sandbox直接访问文件系统?还硅谷大拿…… 这IDA Pro的截图倒是更象国内安全公司互泼脏水…… | 
|  |      25xilihwala      2012-02-08 23:25:33 +08:00 这脏水泼的太没水平了,漏洞百出啊,金山也就这点水平么 看到spotlight.png,我就乐喷了. | 
|  |      26x86      2012-02-08 23:29:10 +08:00 via iPhone 这图又不是金山发的 | 
|      27whtsky      2012-02-08 23:33:17 +08:00 via Android 我很想知道那个解密字符串的源码是从哪里来的… | 
|  |      28wynemo      2012-02-08 23:51:19 +08:00 哎呀 真是热闹啊 360 金山的人不去拍电影可惜了 | 
|      29clowwindy      2012-02-09 00:41:39 +08:00 webkit那些私有api很多浏览器都用了(其实我也用了,苹果似乎不管的) 主要用途是: 获取UIWebView里面的webview(获取网页加载进度) _setDrawInWebThread(异步绘制网页,使UIWebView能像Safari一样平滑滚动) http://stackoverflow.com/questions/4060248/how-to-improve-uiwebview-scrolling-performance 其它的读一些文件的就不清楚了,比如读/private/var/mobile/xxoo.plist 要越狱了才可以吧,刚刚试了一下,fopen: Operation not permitted | 
|  |      32wang1986 OP @coderoar 有道理哦,不过app store上下载的不能在模拟器上运行,找个iPad运行下也只能看有没有上传用户隐私信息。 | 
|  |      34Livid MOD PRO 有的时候,让程序试着去读取某些特殊位置的文件,如果能读到,那么说明机器是越狱的,如果读不到,那么可能是 App Store 版。这是一种很常用的检测手段。 | 
|  |      35m1a0      2012-02-09 17:47:23 +08:00 越狱有风险啊。 |