Я понимаю, что IAP Cracker построен на MobileSubstrate, который позволяет разработчикам внедрять свой код в любое приложение. Я предполагаю, что он использует эту возможность для переопределения функций StoreKit в вашем приложении, чтобы вернуть фиктивный ответ из магазина iTunes, что указывает на успешную покупку, тем самым обманув ваше приложение, думая, что пользователь купил этот товар.Как именно IAP Cracker обманывает покупки в приложении?
Может ли кто-нибудь подтвердить или опровергнуть, что это действительно так, как это работает? Если не правильно, как именно это работает?
Похожие, но разные, вопрос: How to detect "IAP crackers"?
Насколько я знаю, это правильно. Он использует метод swizzling для изменения функциональности классов во время выполнения, а также очень сложно определить, работает ли он или нет. –
Я голосую, чтобы закрыть этот вопрос как вне темы, потому что речь идет не о программировании, а о том, как работает конкретный взломщик. Такие вопросы можно задать на security.SE –