Если бы можно было исполнять код, просто прописав свои серты и DNS, никто бы не копался в недрах iOS в поисках пяти эксплоитов на разных уровнях абстракции ради джейлбрейка.
Дыра была бы, если б можно было убедить сервера Apple, что симка с таким-то номером побывала в твоём телефоне.
Кстати, а нельзя? По идее, как сервера-то проверят.
С моей чисто обывательской колокольни — он хучит функцию in-app purchase в API, заставляя сразу возвращать TRUE в приложение.
Странно, что у эппла здесь не замешана асимметричная криптография с сертификатами… Подозреваю, есть более надежный способ организовать проверку покупки чем то, что описано в статье.
Справедливости ради, у shc дофига безопасности для такого уровня тулзы :)
Например, по дефолту включен интересный функционал, который привязывает скрипт к конкретному /bin/sh, и не дает скрипту выполняться в другом окружении. Проверка целостности env'ов. Есть даже антиотладка (!!), которая не даёт втупую запустить скрипт из-под gdb или strace.
Заказчик попотеет ради ста рублей, не считая испорченную репутацию ;)
«Описания прошедших CTF с прохождением заданий (writeup) обычно выкладывают команды победителей (Leet More, EINDBAZEN, PPP), либо можно читать на специализированных форумах, например, rdot:
Кстати, а нельзя? По идее, как сервера-то проверят.
Странно, что у эппла здесь не замешана асимметричная криптография с сертификатами… Подозреваю, есть более надежный способ организовать проверку покупки чем то, что описано в статье.
Интересно, баг или фича?
Пример: habrahabr.ru/company/tm/blog/139919/
Быстрый патч на текст поста:
sed 's/.+/Даёшь доступ на сервак — поставь лимиты./'
Например, по дефолту включен интересный функционал, который привязывает скрипт к конкретному /bin/sh, и не дает скрипту выполняться в другом окружении. Проверка целостности env'ов. Есть даже антиотладка (!!), которая не даёт втупую запустить скрипт из-под gdb или strace.
Заказчик попотеет ради ста рублей, не считая испорченную репутацию ;)
Или, например, Leet More ^_^ leetmore.ctf.su/