このビデオをチェックしてください: http://www.youtube.com/watch?v=Z8sBSQh2kaE
このハックがどのように実装されているか知っている人はいますか?
私が見ることができることから、アプリはPackageManager
を使用して、アプリ内購入をサポートするすべてのアプリを一覧表示するためにAndroid.vending.BILLING
権限を必要とするデバイス上のすべてのアプリにクエリを実行し、次に進みます。アプリを起動する前に、Playでアプリ内購入を試みたときにFAKEクレジットカードを表示するもの。
このハックではデバイスをルート化する必要があるため、実行時にPlayクライアントにパッチを適用して(?)その処理を実行していると思います。
これは、私が試したほとんどのアプリでは機能しないようです-アプリ内課金v3.0を使用して実装したばかりのアプリも含まれます(購入の消費は失敗します。これは良いことです)。
私はまだ、これが純粋に学術的な興味のためにどのように機能していたか(または機能したかどうか)を知ることに興味があります。
アプリ内Googleエンジンは非常に原始的です...時間を費やす価値さえありません。 API1/2およびAPI3の元のサンプルは、多くの実際の実装の基礎です。しかし、それらのサンプルは悪いです。すごく悪い。実際、潜在的なハッカーは、Javaで簡単に実行できるいくつかの関数をハッキングする必要があります。
優れた実装には、実際の購入とGoogleアプリ内サーバーを検証するサードパーティ(お客様の)サーバーが含まれます。