Zobacz wideo: http://www.youtube.com/watch?v=Z8sBSQh2kaEHack za darmo w Androidzie w aplikacji - jak to działa?
Czy ktoś wie, jak ten hack jest realizowany?
Z tego co widzę, aplikacja używa numeru PackageManager
do sprawdzania wszystkich aplikacji na urządzeniu, które wymagają, aby uzyskać dostęp do wszystkich aplikacji obsługujących zakupy w aplikacji, a następnie robi coś przed uruchomieniem aplikacji. w jakiś sposób wyświetla kartę kredytową FAKE, gdy w Play jest podejmowana próba zakupu w grze.
Ponieważ ten hack wymaga, aby urządzenie było zrootowane, domyślam się, że w jakiś sposób łata klienta Play w środowisku wykonawczym (?), Aby to zrobić.
To już nie działa z większością aplikacji, które wypróbowałem - w tym właśnie zaimplementowałem przy użyciu rozliczeń w aplikacji v3.0 (konsumowanie zakupu nie powiedzie się, co jest dobre).
Nadal jestem zainteresowany poznaniem, jak to działało (lub działa w ogóle) wyłącznie dla interesu akademickiego.
Zauważyłem, że zużywa się obecnie jakiekolwiek zakupy testowe. – Rawkode
Nominowany do wznowienia, ponieważ jest związany ze znaną luką w zabezpieczeniach w sposobie działania zestawu SDK rozliczeniowego Play. Jest również powiązany z dobrymi praktykami programistycznymi Androida, takimi jak nieekranowanie interfejsu API do innych aplikacji, aby (niewłaściwie) go użyć. –
Szczegółowe informacje na ten temat można uzyskać na stronie http://sufficientlysecure.org/index.php/2013/10/29/google-play-billing-hacked/ i powiązanego kodu gitub na stronie https: // github. com/dschuermann/billing-hack (przekształci ten komentarz w odpowiedź, jeśli pytanie zostanie ponownie otwarte) –