Применение com.apple.security.app-sandbox на бинарные сбои Hello World с незаконным оборудованиемC++

Программы на C++. Форум разработчиков
Ответить Пред. темаСлед. тема
Anonymous
 Применение com.apple.security.app-sandbox на бинарные сбои Hello World с незаконным оборудованием

Сообщение Anonymous »

При попытке перенести приложение DMG-установленного в Apple Store, есть несколько инструментов командной строки, которые мне нужно проверить, работает ли оно в режиме песочницы без проблем. Итак, я сделал скопирование бинарного, разделяя его CodeSign, а затем CodeSign с помощью com.apple.security.app-sandbox . Однако окончательный подписанный исполняемый файл сбои с незаконной аппаратной инструкцией . Поэтому я решил попробовать то же самое на бинарном бинарнике Hello World. Это шаги: < /p>
  • main.cpp:
    < /ol>

    Код: Выделить всё

    #include 
    
    int main() {
    std::cout 
    
    [*]clang++ -std=c++20 -O2 -o hello main.cpp
  • entitlements.plist:

Код: Выделить всё




com.apple.security.app-sandbox



< /code>
[list]
[*]codesign --sign  --timestamp --options runtime --entitlements entitlements.plist hello
[*] [/list]
по -прежнему приводит к нелегальной аппаратной инструкции . Что могло пойти не так? Я не думаю, что что -то пропустил.>

Подробнее здесь: https://stackoverflow.com/questions/797 ... with-illeg
Реклама
Ответить Пред. темаСлед. тема

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

  • Похожие темы
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в «C++»