<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>The Townes &#187; 破解苹果应用内购买</title>
	<atom:link href="https://thetownes.coolpage.biz/?feed=rss2&#038;tag=%E7%A0%B4%E8%A7%A3%E8%8B%B9%E6%9E%9C%E5%BA%94%E7%94%A8%E5%86%85%E8%B4%AD%E4%B9%B0" rel="self" type="application/rss+xml" />
	<link>https://thetownes.coolpage.biz</link>
	<description>本站已转移至：http://www.thetownes.info</description>
	<lastBuildDate>Thu, 01 Aug 2013 11:49:56 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>无需越狱，俄罗斯黑客三步破解苹果应用内购买（视频）</title>
		<link>https://thetownes.coolpage.biz/?p=445</link>
		<comments>https://thetownes.coolpage.biz/?p=445#comments</comments>
		<pubDate>Tue, 23 Jul 2013 12:20:11 +0000</pubDate>
		<dc:creator>Will</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[破解苹果应用内购买]]></category>

		<guid isPermaLink="false">http://thetownes.coolpage.biz/?p=445</guid>
		<description><![CDATA[&#160; &#160; 对 iOS 应用开发者和苹果来说，应用内购买是创收的 &#8230; <a href="https://thetownes.coolpage.biz/?p=445">继续阅读 <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="http://www.36kr.com/p/133371.html/hacked_skull_image" target="_blank" data-no-turbolink="true"><img alt="" src="http://static.36kr.com/wp-content/uploads/2012/07/hacked_skull_image.jpg" /></a></p>
<p>对 iOS 应用开发者和苹果来说，应用内购买是创收的一个重要手段，对当下许多的流行游戏尤其如此。可是，一位来自俄罗斯的名为&nbsp;<a href="http://www.youtube.com/user/ZonD80" target="_blank" data-no-turbolink="true">ZonD80</a>的开发者发布了一个视频，显示他通过伪造 CA 证书、安装由他建立的&nbsp;<a href="http://www.in-appstore.com/" target="_blank" data-no-turbolink="true">in-appstore.com</a>&nbsp;的证书、在 WIFI 设置中更改 DNS 地址，之后，以前在应用内购买时出现的苹果确认对话框就会被替代成 in-appstore.com 的对话框，苹果的应用内购买流程就被成功绕过，这样，用户就可以不花分文实现应用内购买了。</p>
<p><a href="http://www.36kr.com/p/133371.html/img_0216" target="_blank" data-no-turbolink="true"><img alt="" src="http://static.36kr.com/wp-content/uploads/2012/07/img_0216.png" /></a></p>
<p>值得一提的是，哪怕你的 iOS 设备没有越狱，按他给的办法也可轻松实现（支持从 3.0 到 6.0 版本的 iOS ）。不过，需要注意的是，由于 ZonD80 的破解流程会读取你设备的 GUID、位置等信息，因而也有一定的风险，建议不要轻易尝试。</p>
<p>iOS 设备&nbsp;<a href="http://v.youku.com/v_show/id_XNDI3MTAzOTM2.html" target="_blank" data-no-turbolink="true">点击此处</a>观看视频</p>
<p>source&nbsp;<a href="http://9to5mac.com/2012/07/13/apples-in-app-purchasing-process-circumvented-by-russian-hacker/" target="_blank" data-no-turbolink="true">9to5mac</a></p>
<p><a href="http://www.36kr.com/jasonzheng" target="_blank" data-name="JasonZheng">JasonZheng</a>&nbsp;发表于 2012/07/13-22:36&nbsp;<a href="http://www.36kr.com/tag/iOS">iOS</a>&nbsp;/<a href="http://www.36kr.com/tag/%E8%8B%B9%E6%9E%9C">苹果</a></p>
<p>转自：http://www.36kr.com/p/133371.html</p>
]]></content:encoded>
			<wfw:commentRss>https://thetownes.coolpage.biz/?feed=rss2&#038;p=445</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
