12

观看此视频:http ://www.youtube.com/watch?v=Z8sBSQh2kaE

有谁知道这个黑客是如何实现的?

据我所见,该应用程序正在使用PackageManager查询设备上需要android.vending.BILLING权限的所有应用程序,以列出所有支持应用程序内购买的应用程序,然后在启动以某种方式显示 FAKE 信用的应用程序之前继续执行某些操作尝试在 Play 上进行应用内购买时的卡片。

由于这个 hack 需要设备植根,我猜它在运行时以某种方式修补 Play 客户端(?)来做它的事情。

这似乎不再适用于我尝试过的大多数应用程序 - 包括我刚刚使用应用内计费 v3.0 实现的应用程序(消费购买失败,这是一件好事)。

我仍然有兴趣了解这纯粹是为了学术兴趣是如何工作的(或者它是否完全有效)。

4

1 回答 1

4

应用内的 Google 引擎是如此原始……甚至不值得花时间。API 1/2 和 API 3 的原始示例是许多实际实现的基础。但是那些样本很糟糕。特别糟糕。实际上,潜在的黑客需要破解一些在 Java 中很容易完成的功能。

良好的实施涉及验证实际购买与 Google 应用内服务器的第 3 方(您的)服务器。

于 2013-03-11T17:34:32.393 回答