Подтвердить что ты не робот

Android In-App Purchase Freedom Hack - Как это работает?

Посмотрите это видео: http://www.youtube.com/watch?v=Z8sBSQh2kaE

Кто-нибудь знает, как этот хак реализован?

Из того, что я вижу, приложение использует PackageManager для запроса всех приложений на устройстве, которым требуется разрешение android.vending.BILLING, чтобы перечислять все приложения, поддерживающие покупки в приложении, а затем идет вперед и делает что-то раньше запуская приложение, которое каким-то образом отображает кредитную карту FAKE, когда покушение на покупку происходит в Play.

Поскольку этот хак требует, чтобы устройство было внедрено, я предполагаю, что он каким-то образом исправляет клиент Play во время выполнения (?), чтобы выполнить свою задачу.

Это больше не работает с большинством приложений, которые я пробовал, включая тот, который я только что реализовал, используя in-app billing v3.0 (потребление покупки не помогает, что хорошо).

Мне все еще интересно узнать, как это работает (или вообще работает) исключительно для академического интереса.

4b9b3361

Ответ 1

In-app Google движок настолько примитивен... даже не стоит тратить время. Исходные образцы для API 1/2 и API 3 являются основой для многих реальных реализаций. Но эти образцы плохие. Действительно плохо. На самом деле потенциальному хакеру нужно взломать несколько функций, которые легко выполняются на Java.

Хорошая реализация включает сторонний (ваш) сервер, который проверяет фактические покупки и сервер Google In-app.