【iOS-iap防护】验证用户付费收据!拒绝iap Cracker!拒绝iap Free!让iphone越狱用户无从下手!【2012年5月2日更新防护iap Free的方法】
本站文章均為?李華明Himi?原創,轉載務必在明顯處注明:
轉載自【黑米GameDev街區】?原文鏈接:?http://www.himigame.com/iphone-cocos2d/673.html
? 點擊訂閱 ??本博客最新動態!及時將最新博文通知您!
對于iOS的應用安全這塊主要有兩塊是我們開發者可以避免的,一個是存儲數據加密,這個在上一篇文章Himi介紹了base64加密算法;另外一個就是付費產品防護!那么本篇Himi來分享如何防護越獄用戶的iap Cracker!
對于iap Cracker這個插件,Himi簡單介紹下!
iap Cracker可以說是iOS越獄用戶的終極利器阿,當今app Store的所有內置收費的游戲,基本使用此插件進行秒購買無壓力!(對于那些收費下載的游戲,對于越獄用戶來說,安裝個XX助手<你懂得~>就可以免費體驗app store的所有游戲,不管你下載收費還是內置收費!)
iap Cracker能繞過appstore的付費流程,其方式是當用戶點擊付費產品進行購買后,iap Cracker模擬返回一個購買成功的消息(無需聯網,說白了,連post 數據給App store都沒有!),然后我們應用中收到這個“假的”交易成功的消息直接給用戶加錢,加裝備,加各種….
OK,對于iap Cracker就不再多介紹了,下面Himi來分享如何防護iap Cracker吧;
對于越獄用戶使用付費破解插件進行付費這個問題,其實Apple并沒有不管,而是已經在文檔中清晰的說明,只是很多童鞋并沒有發現,如下截圖:
apple提示開發者付費要進行驗證付費收據!?原文apple dev官方文檔連接:
https://developer.apple.com/library/ios/#documentation/NetworkingInternet/Conceptual/StoreKitGuide…
? 下面Himi就詳細講解如何在我們付費流程中加入iap防護,步驟如下:
1.?首先將 json類庫和NSData+Base64類導入你的項目中,下載:
? ? “json_base.zip” 下載地址: ?http://vdisk.weibo.com/s/hq1Qk
2. 然后將Himi封裝的如下函數拷貝到你付費代碼所在的類中:
| 1234567891011121314151617181920212223242526272829303132333435363738394041 | .h中:-(BOOL)putStringToItunes:(NSData*)iapData;?.m中:?#import "NSData+Base64.h"#import "NSString+SBJSON.h"#import "JSON.h"?-(BOOL)putStringToItunes:(NSData*)iapData{//用戶購成功的transactionReceipt?????NSString*encodingStr = [iapData base64EncodedString];?????NSString *URL=@"https://sandbox.itunes.apple.com/verifyReceipt";????//https://buy.itunes.apple.com/verifyReceipt????NSMutableURLRequest *request = [[NSMutableURLRequest alloc] init];// autorelease];????[request setURL:[NSURL URLWithString:URL]];????[request setHTTPMethod:@"POST"];????//設置contentType????[request addValue:@"application/json" forHTTPHeaderField:@"Content-Type"];????//設置Content-Length????[request setValue:[NSString stringWithFormat:@"%d", [encodingStr length]] forHTTPHeaderField:@"Content-Length"];? ?????NSDictionary* body = [NSDictionary dictionaryWithObjectsAndKeys:encodingStr, @"receipt-data", nil];????SBJsonWriter *writer = [SBJsonWriter new];????[request setHTTPBody:[[writer stringWithObject:body] dataUsingEncoding:NSASCIIStringEncoding allowLossyConversion:YES]];????NSHTTPURLResponse *urlResponse=nil;????NSError *errorr=nil;????NSData *receivedData = [NSURLConnection sendSynchronousRequest:request?????????????????????????????????????????????????returningResponse:&urlResponse?????????????????????????????????????????????????????????????error:&errorr];?????//解析????NSString *results=[[NSString alloc]initWithBytes:[receivedData bytes] length:[receivedData length] encoding:NSUTF8StringEncoding];????CCLOG(@"-Himi-? %@",results);????NSDictionary*dic = [results JSONValue];????if([[dic objectForKey:@"status"] intValue]==0){//注意,status=@"0" 是驗證收據成功????????return true;????}????return false;} |
接著說下此方法的使用,一般付費代碼中,童鞋們肯定會有如下函數:
| 123456789101112131415 | - (void)paymentQueue:(SKPaymentQueue *)queue updatedTransactions:(NSArray *)transactions//交易結果{????for (SKPaymentTransaction *transaction in transactions)????{????????switch (transaction.transactionState)????????{????????????case SKPaymentTransactionStatePurchased://交易完成?????????????????if([self putStringToItunes:transaction.transactionReceipt]){?????????????????????//這里給用戶添加錢阿,裝備阿什么的?????????????????}???????????????????break;?????????????......代碼省略?????????}?????}} |
上面這個函數當獲取交易成功的消息都會進入到SKPaymentTransactionStatePurchased這個case中(不管是iap cracker模擬的還是appstore真的反饋的消息), 那么我們一般不做iap防護情況下,會直接在此case中給用戶添加金幣阿,什么的! 但是如上所說因為iap cracker也會模擬返回交易成功的消息,也會進入到這個case中,因此我們在此與appstore再次進行一次收據驗證!
另外說一點當交易完成時appstore傳回來的transaction(SKPaymentTransaction)類中的transactionReceipt屬性里包含AppStore返回經過簽名的收據信息!OK,我們要的就是這個收據并將此收據post給appstore 的server進行收據驗證,所以在SKPaymentTransactionStatePurchased這個交易成功的case中再調用Himi封裝的函數if([self putStringToItunes:transaction.transactionReceipt]){} 進行再次確認下購買是否付費流程正確!
那么下面詳細說下Himi封裝的這個putStringToItunes函數:
此函數中,首先我們將傳入的收據data類型變量進行base64轉換成string類型,然后將此收據以json的形式發送給appstore進行驗證!這里注意!一定要以json形式發送,否則appstore server端不識別!
最后再次利用json對appstore server返回的字段(json數據)進行解析,我們只需要解析出 status 這個key的value即可!
當appstore驗證收據正確時我們解析出來的?status 這個key的value值為0(零)!
下面是appstore返回json數據的兩種形式:
1. 收據無效的情況:
| 1 | {"status":21002, "exception":"java.lang.NullPointerException"} |
2.收據正確的情況,如下圖(點擊放大):
最后大家需要注意的一點是,Himi封裝的函數中post的地址這里要記得發布的時候修改!
? ? ? 因為當你沙盒測試的時候地址是:https://sandbox.itunes.apple.com/verifyReceipt
? ? ? 但是正式發布后post的地址應該是:??https://buy.itunes.apple.com/verifyReceipt
千萬不要發布應用的時候別忘記修改這里!
OK,本篇就介紹到這里,希望對還沒有做iap防護的童鞋有所幫助!
?
—————2012年5月2日更新:
對于iap 的防護,現在除了iap cracker之外,那么最主要的就是國人的iap free這個插件了,那么對于iap free的防護,如果我們僅僅只是跟apple的服務器進行驗證收據,那么iap free照樣能破解我們的游戲/軟件!
我這里先大概說下iap free:
iap free的功能與iap cracker功能類似,只是更加強大的iap free能在你與apple服務器進行驗證收據的步驟中進行截取,并返回一個模仿apple返回的假收據!這么一說大家就很清楚了,我們上面說的iap 驗證收據變得毫無意義,但是不要著急,這里Himi將iap free的假收據形式打印了出來,大家對比看下就知道該如何來做iap free的防護了:
上圖就是iap free制作的假收據啦,那么至于如何繼續做防護,我想這里不需要再多解釋了,畢竟有政策就有對策;大家發揮吧~
另外說一點,當用戶在無網的情況下購買任何產品,肯定只有兩種情況,1.越獄機器想破解。2.忘記;
那么我們可以使用下面這段代碼判斷當前ios設備是否聯網了:
| 123456789101112131415161718192021 | -(BOOL)isNetworkOK{????struct sockaddr_in zeroAddress;????bzero(&zeroAddress, sizeof(zeroAddress));????zeroAddress.sin_len = sizeof(zeroAddress);????zeroAddress.sin_family = AF_INET;????SCNetworkReachabilityRef defaultRouteReachability = SCNetworkReachabilityCreateWithAddress(NULL, (struct sockaddr *)&zeroAddress);????SCNetworkReachabilityFlags flags;? ?????BOOL didRetrieveFlags = SCNetworkReachabilityGetFlags(defaultRouteReachability, &flags);????CFRelease(defaultRouteReachability);? ?????if (!didRetrieveFlags)????{????????NSLog(@"Error. Could not recover network reachability flags");????????return NO;????}? ?????BOOL isReachable = flags & kSCNetworkFlagsReachable;????BOOL needsConnection = flags & kSCNetworkFlagsConnectionRequired;????return (isReachable && !needsConnection) ? YES : NO;} |
項目中添加 ? ?SystemConfiguration.framework
然后在導入 :
? #import <SystemConfiguration/SCNetworkReachability.h>
? ? ? #import <netinet/in.h>
總結
以上是生活随笔為你收集整理的【iOS-iap防护】验证用户付费收据!拒绝iap Cracker!拒绝iap Free!让iphone越狱用户无从下手!【2012年5月2日更新防护iap Free的方法】的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SAP部署SSL数字证书
- 下一篇: java太阳系模型