Написал(-a) комментарий к произведению Падение Икара "Том I"
Ну, давайте предположим, что всю работу и делает софт. Допустим, от навыков нетраннера зависит умение внедрить ледокол, используя ограниченный объем памяти в пуле уязвимой инструкции. А то, что мы видим - финальный этап, ввод чувствительных элементов ключа, защищённых капчей. То есть условно, из 128 битов ключа шифрования 126 подобрано софтом, а 2 финальных - это часть 2х факторки, в виде ручного ввода пароля. Но мы его не знаем, поэтому вбиваем закапченный кусок его хэша.
Тут и ограниченный "буфер" можно объяснить - лимитом памяти уязвимости, и всю эту мини игру - внатуре мини игрой, только самостоятельно себе же и добавленной, для гарантированного обхода алгоритмов защиты
Написал(-a) комментарий к произведению Падение Икара "Том I"
А я от "капче" как о жаргонном названии защиты от ботов. Идея именно в ручном вводе части данных как способе ввести конкретные данные с элементом генерации случайных данных в жёстко определенных условиях. Или вы тут будете мне затирать про реализм в мире, где для около смертельного удара током от импланта нужен визуальный контакт с целью?