您好,登錄后才能下訂單哦!
這篇文章主要介紹“NSSecureCoding是否真的安全”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“NSSecureCoding是否真的安全”文章能幫助大家解決問題。
NSSecureCoding 可能很多人都沒用過,但是 NSCoding 大家應該都不陌生;你可以簡單的理解為 NSSecureCoding 是 NSCoding 的安全版本。
在說 NSSecureCoding 之前,我們先回憶一下 NSCoding 的用法。
@interface Person : NSObject<NSCoding> @property (nonatomic, copy) NSString *name; @end @implementation Person - (instancetype)initWithCoder:(NSCoder *)coder { self = [super init]; if (!self) return nil; self.name = [coder decodeObjectForKey:@"name"]; return self; } - (void)encodeWithCoder:(nonnull NSCoder *)coder { [coder encodeObject:self.name forKey:@"name"]; } @end
第1步遵守 NSCoding 協議,第2步實現協議內的 initWithCoder:
和 encodeWithCoder:
這2個方法。
使用代碼如下:
Person *per = [[Person alloc] init]; per.name = @"name1"; NSData *archiver = [NSKeyedArchiver archivedDataWithRootObject:per]; Person *per2 = [NSKeyedUnarchiver unarchiveObjectWithData:archiver];
利用 NSKeyedArchiver 的 archivedDataWithRootObject:
類方法進行歸檔,使用 NSKeyedUnarchiver 的 unarchiveObjectWithData:
類方法進行解檔。
是不是很簡單,我們再來看看 NSSecureCoding 的用法。
@interface Person : NSObject<NSSecureCoding> @property (nonatomic, copy) NSString *name; @end @implementation Person - (instancetype)initWithCoder:(NSCoder *)coder { self = [super init]; if (!self) return nil; self.name = [coder decodeObjectOfClass:NSString.class forKey:@"name"]; return self; } - (void)encodeWithCoder:(nonnull NSCoder *)coder { [coder encodeObject:self.name forKey:@"name"]; } + (BOOL)supportsSecureCoding { return YES; } @end
除了把協議名從 NSCoding 換成了 NSSecureCoding,主要增加了一個類方法 supportsSecureCoding
(如果你遵守了NSSecureCoding協議的話,那么這個方法必須返回YES
),還有解檔方法從 decodeObjectForKey:
換成了 decodeObjectOfClass:forKey:
。
使用代碼如下:
Person *per = [[Person alloc] init]; per.name = @"name1"; NSData *archiver = [NSKeyedArchiver archivedDataWithRootObject:per requiringSecureCoding:YES error:nil]; Person *per2 = [NSKeyedUnarchiver unarchivedObjectOfClass:Person.class fromData:archiver error:nil];
歸檔方法由 archivedDataWithRootObject:
改成了 archivedDataWithRootObject:requiringSecureCoding:error:
,解檔方法由 unarchiveObjectWithData:
改成了 unarchivedObjectOfClass:fromData:error:
。
從整體上來看 NSSecureCoding 比 NSCoding 其實就多了1個Class類型的參數,安全性也體現在這個參數上。
你可以從這篇文檔上獲得 NSSecureCoding 的詳細描述:developer.apple.com/documentati… 。
簡單總結一下就是在使用 NSCoding 協議時,你需要先解碼然后才能判斷類型是否正確,代碼如下:
id obj = [decoder decodeObjectForKey:@"myKey"]; if (![obj isKindOfClass:[MyClass class]]) { /* ...fail... */ }
這樣做有很多缺點,首先你在驗證類型的時候,這個對象已經構造完成了,如果這是一個集合類的話,那么這個對象可能已經插入到集合中了,如果類型不準確可能還需要移除;這樣效率會很低。
NSSecureCoding 的做法就是把 Class 作為參數傳遞進去,Apple會在解碼前驗證類型是否一致。
看起來 NSSecureCoding 確實比 NSCoding 更安全了,但是它卻有一個致命的缺點。
我們把數據存儲到本地的時候,自然也希望下次讀取的是上次我們存儲的值,而不是一個被修改過的值,我在測試 NSSecureCoding 的時候,發現歸檔文件居然能被篡改,而且程序還能正常讀取到被篡改后的值而沒有任何異常,當然,這個問題 NSCoding 同樣也有。
具體過程如下:
NSData *archiver = [NSKeyedArchiver archivedDataWithRootObject:per requiringSecureCoding:YES error:nil]; [archiver writeToFile:@"/archiver" atomically:YES];
第一步將歸檔數據保存到本地。
這是我保存到本地后的文件 archiver
,正常情況下確實不管用什么軟件要么打開失敗要么亂碼,但是如果你把文件后綴改為 .plist 的話,然后用Xcode打開就能看到文件的大致信息,具體包含類名、父類、屬性名以及屬性值,如下圖所示:
掌握了類名、屬性名之后,攻擊者只需要模仿它創建1個和它同名的類,然后隨意修改屬性值,保存為歸檔文件后替換APP路徑下的歸檔文件,就可以達到修改APP內數據的目的。
我在本地測試了一下,確實可以用這種方式修改APP內部數據。
關于“NSSecureCoding是否真的安全”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。