Android In-App achat Freedom Hack - Comment ça marche?
Découvrez cette vidéo: http://www.youtube.com/watch?v=Z8sBSQh2kaE
Personne ne sait comment ce hack est mis en œuvre?
De ce que je peux voir, l'application est à l'aide de la PackageManager
à la requête de toutes les applications installées sur l'appareil qui nécessitent android.vending.BILLING
autorisation à la liste de toutes les applications qui prennent en charge les achats in-app, puis va de l'avant et fait quelque chose avant de lancer l'application qui en quelque sorte affiche un FAUX carte de crédit lors d'un achat in-app est essayé à Jouer.
Depuis ce hack, le dispositif doit être enraciné, je suppose que c'est en quelque sorte patcher le client au moment de l'exécution (?) pour faire sa chose.
Cela ne semble plus fonctionner avec la plupart des applications que j'ai essayé - y compris celui que j'ai juste mis en œuvre à l'aide de l'application de facturation v3.0 (consommant l'achat échoue, ce qui est une bonne chose).
Je suis toujours intéressé à savoir comment cette habitude de travailler (ou si ça marche à tous) purement académiques de l'intérêt.
source d'informationauteur Jay Sidri | 2013-03-11
Vous devez vous connecter pour publier un commentaire.
Dans l'application Google moteur est tellement primitif... même pas la peine de passer du temps.
Les échantillons d'origine pour l'API 1/2 API et 3 sont à la base du nombre réel de mises en œuvre. Mais ces échantillons sont mauvais. Vraiment mauvais.
En fait un pirate potentiel doit pirater un couple de fonctions qui fait facilement en Java.
La bonne mise en œuvre implique une 3ème partie (la vôtre) du serveur qui vérifie achats vs Google Dans l'application serveur.