看看这个视频:http://www.youtube.com/watch?v=Z8sBSQh2kaE
有人知道这个hack是怎么实现的吗?
据我所知,该应用程序正在使用PackageManager查询设备上的所有应用程序,这些应用程序需要android.vending.BILLING权限才能列出所有支持应用程序内购买的应用程序,然后继续执行一些操作,然后在启动应用程序之前执行一些操作,当尝试进行应用程序内购买时,该应用程序会以某种方式显示一张假信用卡。
由于这种黑客攻击需要设备的根,我猜它是以某种方式在运行时修补Play客户端(?)去做它自己的事。
这似乎不再适用于我尝试过的大多数应用程序-包括我刚刚使用应用内计费v3.0实现的应用程序(消费购买失败,这是一件好事)。
我仍然有兴趣知道它过去是如何工作的(或者说它是不是工作得很好),纯粹是出于学术兴趣。
发布于 2013-03-12 01:34:32
应用内Google引擎太原始了.甚至不值得花时间。API1/2和API3的原始示例是许多实际实现的基础。但是那些样本是不好的。真的很糟糕。实际上,潜在的黑客需要破解几个函数,这在Java中很容易完成。
好的实现包括一个第三方(你的)服务器,它验证实际购买与谷歌的应用内服务器。
https://stackoverflow.com/questions/15344117
复制相似问题