观看此视频:http://www.youtube.com/watch?v=Z8sBSQh2kaE
有谁知道这个黑客是如何实现的?
据我所知,该应用正在使用PackageManager
查询设备上需要android.vending.BILLING
权限的所有应用,以列出支持应用内购买的所有应用,然后继续并在启动应用程序之前执行某些操作,以便在Play上尝试进行应用内购买时以某种方式显示FAKE信用卡。
由于这个hack要求设备被root,我猜它是以某种方式在运行时(?)修补Play客户端来做它的事情。
这似乎不再适用于我尝试过的大多数应用 - 包括我刚刚使用应用内结算v3.0实现的应用(消费购买失败,这是一件好事)。
我仍然有兴趣了解它过去是如何运作的(或者它是否有效)纯粹是出于学术兴趣。
答案 0 :(得分:4)
应用内谷歌引擎非常原始......甚至不值得花时间。 API 1/2和API 3的原始样本是许多实际实现的基础。但那些样本很糟糕。特别糟糕。 实际上,潜在的黑客需要破解一些易于用Java完成的功能。
良好的实施涉及第三方(您的)服务器,该服务器验证与Google In-app服务器的实际购买。