12

このビデオをご覧ください: http://www.youtube.com/watch?v=Z8sBSQh2kaE

このハックがどのように実装されているか知っている人はいますか?

私が見ることができることから、アプリは を使用して、アプリ内購入をサポートするすべてのアプリを一覧表示する権限をPackageManager必要とするデバイス上のすべてのアプリをクエリしandroid.vending.BILLING、アプリを起動する前に何かを実行して、何らかの形で偽のクレジットを表示しますPlay でアプリ内購入を試みたときのカード。

このハッキングにはデバイスがルート化されている必要があるため、実行時に Play クライアントに何らかのパッチを適用して (?) 処理を実行していると推測されます。

これは、アプリ内課金 v3.0 を使用して実装したばかりのアプリを含め、私が試したほとんどのアプリでは機能しないようです (購入の消費は失敗しますが、これは良いことです)。

私は、純粋に学術的関心のために、これがどのように機能していたのか (または機能していたのか) を知りたいと思っています。

4

1 に答える 1

4

アプリ内の Google エンジンは非常に原始的で、時間を費やす価値さえありません。API 1/2 および API 3 の元のサンプルは、多くの実際の実装の基礎となっています。しかし、それらのサンプルは悪いです。すごく悪い。実際、潜在的なハッカーは、Java で簡単に実行できるいくつかの機能をハッキングする必要があります。

適切な実装には、実際の購入と Google アプリ内サーバーを検証するサードパーティ (お客様の) サーバーが含まれます。

于 2013-03-11T17:34:32.393 に答える