2014-10-08 2 views
4

Все знают, что cordova и phonegap используют веб-просмотр, поэтому приложение содержит файлы html и js и css, что означает, что они могут редактироваться.Cordova/Phonegap блокирует исходный код приложения, который нельзя отредактировать/взломать

Что мне интересно, есть ли способ заблокировать/сделать эти файлы недоступными для редактирования после установки приложения на телефоне? скрыть код каким-то образом?

Может быть здорово знать об этом, однако это должно быть то, что должны делать магазины приложений, скрывая код, не следует делать разработчикам, я думаю, но если у вас есть трюк/идея/подсказка, пожалуйста, поделитесь им!

спасибо!

+0

Все редактируемые , –

+0

укажите веб-просмотр в приложении на стороне сервера? – dandavis

+0

, хотя это не браузер, вы все равно не хотите ставить секреты в «view-source» ... – dandavis

ответ

3

Вы можете минимизировать и обфускации кода, что затруднит его редактирование/понимание. Моим любимым является GUI YUI Compressor для окон. LINK to GUI YUI for Windows

Снять флажок Verbose часто является хорошей идеей. У меня есть мой набор для UTF8 и для сохранения полуколонок. Это сработало очень хорошо для меня.

7

Вы можете запутать HTML, CSS и JavaScript файлы ...

Некоторые полезные ссылки:

Вы должны понимать, что Затемнение не зашифровать.
Ваш код может быть отменен. Но не ленивый программистов.

+0

спасибо, но мне интересно, если какой-либо способ скрыть и заблокировать код, я имею в виду, что никто не может редактировать это тогда ..: P – sbaaaang

6

Поскольку ни один из предоставленных ответов до сих пор не выполняет требование о щедрости, я могу дать вам the official statement от самого проекта Кордовы:

Не думайте, что ваш исходный код является безопасным

С приложение Cordova построено из ресурсов HTML и JavaScript, которые упаковываются в собственный контейнер, вы не должны считать ваш код безопасным. Можно перепроектировать приложение Кордовы.

Также существует способ шифрования кода при его упаковке и последующего его дешифрования при его использовании. Разумеется, это тоже небезопасно, но для хакера это создает немного больше проблем. См. this blog post о том, как реализовать его на iOS. Тем не менее, эта же концепция применима и на Android, и на любой другой платформе. Главное в безопасности заключается в том, что ключ шифрования всегда должен быть доступен в пакете.

1

Для большинства случаев обфускация JS-файлов достаточно и может быть легко выполнена с помощью инструмента, такого как gulp (который я рекомендую), или хрюкать.

Однако, для критических приложений, вы можете использовать родной (составитель) плагин, который оборачивает свои файлы в зашифрованном формате, который дешифруется при запуске приложения (которые, несомненно, жертвуют некоторые показатели, конечно)

Смежные вопросы