All streams
Search
Write a publication
Pull to refresh
73
0
Кирилл Ермаков @isox

CTO

Send message
А прошивку то пореверсить где взять ?)
За серьезные дыры Qiwi предлагает, по текущей политике, 150 000 рублей.
Ой =) Моя бага с sms.qiwi.ru =) Приятно =)
Здорово, спасибо.
С моей точки зрения уже становится интересно: «а откуда он вынул эту информацию?».
Ой, каюсь, забыл отметить, что использование Apple System Log проходит AppStore. (приложение LookoutApp)
Пожалуйста :)
И да, привет :) Вашего коммента я ждал.

Они являются несомненно не документированным API. Но под Private API в данном контексте имелись ввиду Private-Frameworks.

Реверс-инжинеринг был излишним, так как я прозевал на ранней стадии research-a лежащие рядом MIG-дефинишены.

Если Вас не затруднит, поделитесь исходниками. Это действительно интересно.
Я такой функционал не искал. Может быть и можно.

Из того что еще я использую: DHCP опции, полученные от сервера. Так же иными способами достать почти нереально.
Мужик :)
А я все никак не наработаю на нее :)
Походу, ты заработал от Тохи бутылку виски :)
С мыслью о том, что тут нас цензоры Apple не ждут :)
CoreTelephony нет. Но CTMessageCenter да.

Шанс в том, что метод с xpc не является запретным, так как сейчас добавлена прослойка безопасности, контролирующая подключения на эти порты. (на уровне XPC, а не на уровне MIG или Mach).
И теоретически сейчас навредить этим нельзя. Пострадают только пользователи ios5, забившие на обновление.
Спасибо за вашу ту статью, она была полезна.

Идея в отправке SMS без использования Private API, которое сразу вызовет автоматический банхаммер на цензуре.
XPC позволяет это сделать «чуть тоньше» и дает шанс проскочить.

Обоснуйте пожалуйста, почему не пустят а AppStore?
Я считаю, без эксперимента это не выяснить.
Я думаю, XPC станет нормой для межпроцессного взаимодействия. ( yablochno.com/rumors/4172 )
Более вероятно, что пройдет. Я не экспериментировал.
Идея в том, что я не использую запрещенные вызовы, которые «явно» могут спалиться.
Тем более, не забывайте что есть методы камуфлирования используемых недокументированных методов.
Ярким примером был WiFi Stumbler, использовавший Private Api, и проскочивший ценз.
Мне тоже показалось странным, что про эту тематику в интернете ничего нет.
Я думаю, это может и использоваться. Но, обычно, такие уязвимости используются «втихую».
Интересно. Но хотелось бы узнать подробнее о процессе работы команды и используемом ПО. Конечно же, в рамках допустимого разглашения информации.
Отнюдь. Приложение называется LookoutApp.
Прошло ценз и без проблем существует.
Я поясню, что имелось ввиду.
При топике «Установка и использование MongoDb» я рассчитывал увидеть степ-бай-степ ньюби-мануалы.
Ну или на крайний случай обширные рекомендации «как надо и как не надо делать».
Я сам использую Монго на дилетантском уровне и хотел бы подучиться у более опытных коллег.

Information

Rating
Does not participate
Date of birth
Registered
Activity