2013-03-11 6 views
12

このビデオをチェックする:http://www.youtube.com/watch?v=Z8sBSQh2kaEAndroidアプリ内購入Freedom Hack - どのように動作しますか?

このハッキングの仕組みは誰にも分かりますか?

アプリからPackageManagerを使用してデバイス内のすべてのアプリに質問し、android.vending.BILLINGアプリ内購入をサポートするすべてのアプリをリストアップしてからアプリを起動する前に何かを実行する必要がありますPlayでアプリ内購入を試みるとFAKEクレジットカードが表示されます。

このハックが根付いするデバイスを必要とするので、私はそれが何らかの形で、実行時に再生クライアントにパッチを当てるだ推測している(?)そのことを行います。 (良いことです購入を消費する失敗し、)私はアプリ内課金バージョン3.0を使用して実装1を含む -

これはもはや私が試したアプリケーションのほとんどで動作するようには思えません。学問的興味のために純粋に

私はまだこれが動作するために使用方法を知ることに興味がある(またはそれがすべてで動作している場合)。

+0

私は実際にテスト購入を消費することは現時点では失敗していることに気付きました。 – Rawkode

+0

再請求の指名は、Play請求SDKの仕組みにおける既知のセキュリティ上の欠陥に関連しているためです。また、あなたのAPIを他のアプリに公開しないなど、良いAndroidプログラミングの方法にも関連しています。 –

+0

この方法の詳細については、http://sufficientlylysecure.org/index.php/2013/10/29/google-play-billing-hacked/と関連するgithubコード(https:// github)を参照してください。 com/dschuermann/billing-hack(質問が再開された場合、このコメントを回答に変換します) –

答えて

4

アプリ内のGoogleのエンジンは非常に原始的なものです...時間を費やす価値はありません。 API 1/2およびAPI 3の元のサンプルは、多くの実際の実装の基礎となります。しかし、それらのサンプルは悪いです。すごく悪い。 実際に潜在的なハッカーは、Javaで簡単に実行できる2つの機能をハックする必要があります。

良い実装では、Googleのアプリ内のサーバー対実際の購入を確認するサードパーティ(あなた)のサーバを必要とします。

関連する問題