2013-03-11 8 views
12

Zobacz wideo: http://www.youtube.com/watch?v=Z8sBSQh2kaEHack za darmo w Androidzie w aplikacji - jak to działa?

Czy ktoś wie, jak ten hack jest realizowany?

Z tego co widzę, aplikacja używa numeru PackageManager do sprawdzania wszystkich aplikacji na urządzeniu, które wymagają, aby uzyskać dostęp do wszystkich aplikacji obsługujących zakupy w aplikacji, a następnie robi coś przed uruchomieniem aplikacji. w jakiś sposób wyświetla kartę kredytową FAKE, gdy w Play jest podejmowana próba zakupu w grze.

Ponieważ ten hack wymaga, aby urządzenie było zrootowane, domyślam się, że w jakiś sposób łata klienta Play w środowisku wykonawczym (?), Aby to zrobić.

To już nie działa z większością aplikacji, które wypróbowałem - w tym właśnie zaimplementowałem przy użyciu rozliczeń w aplikacji v3.0 (konsumowanie zakupu nie powiedzie się, co jest dobre).

Nadal jestem zainteresowany poznaniem, jak to działało (lub działa w ogóle) wyłącznie dla interesu akademickiego.

+0

Zauważyłem, że zużywa się obecnie jakiekolwiek zakupy testowe. – Rawkode

+0

Nominowany do wznowienia, ponieważ jest związany ze znaną luką w zabezpieczeniach w sposobie działania zestawu SDK rozliczeniowego Play. Jest również powiązany z dobrymi praktykami programistycznymi Androida, takimi jak nieekranowanie interfejsu API do innych aplikacji, aby (niewłaściwie) go użyć. –

+0

Szczegółowe informacje na ten temat można uzyskać na stronie http://sufficientlysecure.org/index.php/2013/10/29/google-play-billing-hacked/ i powiązanego kodu gitub na stronie https: // github. com/dschuermann/billing-hack (przekształci ten komentarz w odpowiedź, jeśli pytanie zostanie ponownie otwarte) –

Odpowiedz

4

Silnik Google w aplikacji jest tak prymitywny ... nawet nie warto poświęcać czasu. Oryginalne próbki dla API 1/2 i API 3 są podstawą wielu rzeczywistych implementacji. Ale te próbki są złe. Naprawdę źle. W rzeczywistości potencjalny haker musi zhakować kilka funkcji, które łatwo można wykonać w Javie.

Dobra implementacja dotyczy serwera zewnętrznego (Twojego), który weryfikuje rzeczywiste zakupy w porównaniu z serwerem Google w aplikacji.