इस वीडियो को देखें: http://www.youtube.com/watch?v=Z8sBSQh2kaEएंड्रॉइड इन-ऐप खरीद फ्रीडम हैक - यह कैसे काम करता है?
क्या कोई यह जानता है कि यह हैक कैसे लागू किया गया है?
मैं क्या देखते हैं, अनुप्रयोग का समर्थन करने वाले एप्लिकेशन के अंतर्गत खरीदी सभी क्षुधा बाहर सूची कि android.vending.BILLING
अनुमति की आवश्यकता डिवाइस पर सभी क्षुधा क्वेरी करने के लिए PackageManager
उपयोग कर रहा है कर सकते हैं और फिर से आगे चला जाता है और एप्लिकेशन को लॉन्च करने से पहले कुछ करता है जब किसी भी ऐप-एप खरीद को Play पर प्रयास किया जाता है तो किसी भी तरह से नकली क्रेडिट कार्ड प्रदर्शित करता है।
चूंकि इस हैक को डिवाइस को रूट करने की आवश्यकता है, इसलिए मुझे लगता है कि यह किसी भी तरह से रनटाइम (?) पर Play क्लाइंट को अपनी चीज करने के लिए पैच कर रहा है।
यह अब मेरे द्वारा किए गए अधिकांश ऐप्स के साथ काम नहीं कर रहा है - जिसमें मैंने अभी-इन-ऐप बिलिंग v3.0 का उपयोग करके लागू किया है (खरीद में विफलता, जो एक अच्छी बात है)।
मुझे अभी भी यह जानने में दिलचस्पी है कि यह कैसे काम करता था (या अगर यह बिल्कुल काम करता है) अकादमिक हित के लिए।
मैंने वास्तव में देखा है कि किसी भी परीक्षण खरीद का उपभोग इस समय विफल हो रहा है। – Rawkode
फिर से खोलने के लिए मनोनीत क्योंकि यह प्ले बिलिंग एसडीके काम करता है जिस तरह से एक ज्ञात सुरक्षा दोष से संबंधित है। अच्छे एंड्रॉइड प्रोग्रामिंग प्रथाओं से भी संबंधित है जैसे कि आपके एपीआई को अन्य ऐप्स (गलत) उपयोग के लिए उजागर नहीं करना। –
यह एक तरीके से विवरण के लिए किया जा सकता है, http://sufficientlysecure.org/index.php/2013/10/29/google-play-billing-hacked/ और संबंधित github कोड https: // github पर देखें। com/dschuermann/बिलिंग-हैक (प्रश्न को फिर से खोलने पर इस टिप्पणी को उत्तर में परिवर्तित कर देगा) –