您可以自己检查任何应用程序实施的数据保护。在越狱手机上使用 cycript 附加到 SpringBoard(或任何其他进程),例如:
cycript -p SpringBoard
并在里面运行以下脚本:
用于列出给定路径中每个文件的 FileProtection 类的 cycript 脚本
?expand
var path=@"/var/mobile/Library/Preferences/";
var fm = [ NSFileManager defaultManager ];
fin = [ fm enumeratorAtPath:path ];
ps= [] ;
while (name=[fin nextObject] )
{
fPath=path+name;
pClass=[[ fm attributesOfItemAtPath:fPath error:nil ] objectForKey:@"NSFileProtectionKey" ]
pName=name
ps.push(""+pName+":"+pClass+"")
}
ps.toString().replace(/,/g,"\n");
在 5.1.1 iOS 上,我得到了 Stocks 应用程序和 youtube 应用程序的这些结果:
com.apple.stocks.plist:NSFileProtectionNone
com.apple.youtube.dp.plist:NSFileProtectionComplete
在 6.1.2 iOS 设备上看起来并没有什么不同:
com.apple.stocks.plist:NSFileProtectionNone
com.apple.youtube.dp.plist:NSFileProtectionComplete
你可以尝试在你的设备上运行它,看看其他版本有什么变化
@_coreDump