アカウント名:
パスワード:
こういう事件を防ぐためにも、この手のプロダクトにはリバースエンジニアリング禁止条項が必須ですね(違
アプリ内を直接解析しなくても、APIモニタやSSL暗号化の前段階をパケットキャプチャできるアプリがあれば、どのような通信をしているのかは明らかにできますよ。
今回のはおそらく後者でやってるはずです。
ここ数年前からのトレンドはSSlを使うなら4.0で対応そうでなければIpsecで接続するって方式が多いいのでパケキャプで分かるような事例はどんどんすくなくなってますよ
SSL 4.0? IPsec? どこの世界線の話なんでしょうかねぇ……
マジレスするとTLS 1.3までは河本氏の使ったアプリ等で復号キャプチャ可能HTTP/3(QUIC)は復号キャプチャできないものがほとんど
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
是正策 (スコア:0)
こういう事件を防ぐためにも、
この手のプロダクトにはリバースエンジニアリング禁止条項が必須ですね(違
Re: (スコア:0)
アプリ内を直接解析しなくても、APIモニタやSSL暗号化の前段階をパケットキャプチャできるアプリがあれば、
どのような通信をしているのかは明らかにできますよ。
今回のはおそらく後者でやってるはずです。
Re: (スコア:0)
ここ数年前からのトレンドはSSlを使うなら4.0で対応
そうでなければIpsecで接続するって方式が多いいので
パケキャプで分かるような事例はどんどんすくなくなってますよ
Re: (スコア:0)
SSL 4.0? IPsec? どこの世界線の話なんでしょうかねぇ……
マジレスするとTLS 1.3までは河本氏の使ったアプリ等で復号キャプチャ可能
HTTP/3(QUIC)は復号キャプチャできないものがほとんど