С моей чисто обывательской колокольни — он хучит функцию in-app purchase в API, заставляя сразу возвращать TRUE в приложение.
Странно, что у эппла здесь не замешана асимметричная криптография с сертификатами… Подозреваю, есть более надежный способ организовать проверку покупки чем то, что описано в статье.
Справедливости ради, у shc дофига безопасности для такого уровня тулзы :)
Например, по дефолту включен интересный функционал, который привязывает скрипт к конкретному /bin/sh, и не дает скрипту выполняться в другом окружении. Проверка целостности env'ов. Есть даже антиотладка (!!), которая не даёт втупую запустить скрипт из-под gdb или strace.
Заказчик попотеет ради ста рублей, не считая испорченную репутацию ;)
«Описания прошедших CTF с прохождением заданий (writeup) обычно выкладывают команды победителей (Leet More, EINDBAZEN, PPP), либо можно читать на специализированных форумах, например, rdot:
Странно, что у эппла здесь не замешана асимметричная криптография с сертификатами… Подозреваю, есть более надежный способ организовать проверку покупки чем то, что описано в статье.
Интересно, баг или фича?
Пример: habrahabr.ru/company/tm/blog/139919/
Быстрый патч на текст поста:
sed 's/.+/Даёшь доступ на сервак — поставь лимиты./'
Например, по дефолту включен интересный функционал, который привязывает скрипт к конкретному /bin/sh, и не дает скрипту выполняться в другом окружении. Проверка целостности env'ов. Есть даже антиотладка (!!), которая не даёт втупую запустить скрипт из-под gdb или strace.
Заказчик попотеет ради ста рублей, не считая испорченную репутацию ;)
Или, например, Leet More ^_^ leetmore.ctf.su/
http://translate.yandex.ru/tr.json/translate?lang=en-ru&text=hello+world
;)
Пожалуйста, не нужно просить промо-код на leetmore.ctf.su :) Спасибо!