如果有人知道越狱设备的产品标识符,是否有可能破解 iOS 应用内购买?
似乎有人免费获得我的应用内购买项目。我不小心将我所有的应用内购买标识符放在 plist 中并捆绑了它。因此,黑客有可能获取 ipa,将其提取并查看 plist 内容。
我的问题是,真的有可能用越狱设备破解应用内购买流程吗?
另一个有趣的事实是,我在我的一个类中定义了应用内购买委托(delegate) onPurchaseSuccess()
函数。我在服务器端收到此 URL 请求,但 iTunes 中没有应用内购买或销售。此外,我在此功能中记录了 Google 分析,它也未能在分析管理门户中记录任何内容。其他事件的分析已正确记录。黑客怎么可能通过此功能触发应用内购买的 URL 请求并停止 Google 分析跟踪功能?我不知道发生了什么。
如果您在应用中检查应用内购买,那么越狱应用显然可以为所欲为,包括进行购买。如果您的应用内购买只是解锁了应用中存在的某些功能,那么越狱应用可能会被黑客入侵以使用该功能。
如果您将收据发送到您的服务器,并且您的服务器与 Apple 核对了收据,然后购买启用了服务器上的功能,那么在不入侵您的服务器的情况下就无法入侵它。
将购买 key 放入 plist 并没有太大区别,因为在某些时候您的应用需要购买 key ,而此时它可能会在越狱手机上被黑客入侵。
关于ios - 是否有人在入侵我的 iOS 应用程序内购买?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/37071059/
欢迎光临 OStack程序员社区-中国程序员成长平台 (https://ostack.cn/) | Powered by Discuz! X3.4 |