對於iOS的應用安全這塊主要有兩塊是我們開發者可以避免的,一個是存儲數據加密,這個在上一篇文章Himi介紹了base64加密算法;另外一個就是付費產品防護!那麼本篇Himi來分享如何防護越獄用戶的iap Cracker!
對於iap Cracker這個插件,Himi簡單介紹下!
iap Cracker可以說是iOS越獄用戶的終極利器阿,當今app Store的所有內置收費的遊戲,基本使用此插件進行秒購買無壓力!(對於那些收費下載的遊戲,對於越獄用戶來說,安裝個XX助手<你懂 得~>就可以免費體驗app store的所有遊戲,不管你下載收費還是內置收費!)
iap Cracker能繞過appstore的付費流程,其方式是當用戶點擊付費產品進行購買後,iap Cracker模擬返回一個購買成功的消息(無需聯網,說白了,連post 數據給App store都沒有!),然後我們應用中收到這個“假的”交易成功的消息直接給用戶加錢,加裝備,加各種….
OK,對於iap Cracker就不再多介紹了,下面Himi來分享如何防護iap Cracker吧;
對於越獄用戶使用付費破解插件進行付費這個問題,其實Apple並沒有不管,而是已經在文檔中清晰的說明,只是很多童鞋並沒有發現,如下截圖:
apple提示開發者付費要進行驗證付費收據! 原文apple dev官方文檔連接:
https://developer.apple.com/library/ios/#documentation/NetworkingInternet/Conceptual/StoreKitGuide…
下面Himi就詳細講解如何在我們付費流程中加入iap防護,步驟如下:
1. 首先將 json類庫和NSData+Base64類導入你的項目中,下載:
“json_base.zip” 下載地址: http://vdisk.weibo.com/s/hq1Qk
2. 然後將Himi封裝的如下函數拷貝到你付費代碼所在的類中:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 | .h中: -( BOOL )putStringToItunes:(NSData*)iapData; .m中: #import "NSData+Base64.h" #import "NSString+SBJSON.h" #import "JSON.h" -( BOOL )putStringToItunes:(NSData*)iapData{ //用戶購成功的transactionReceipt NSString*encodingStr = [iapData base64EncodedString]; NSString *URL=@ "https://sandbox.itunes.apple.com/verifyReceipt" ; NSMutableURLRequest *request = [[NSMutableURLRequest alloc] init]; // autorelease]; [request setURL:[NSURL URLWithString:URL]]; [request setHTTPMethod:@ "POST" ]; //設置contentType [request addValue:@ "application/json" forHTTPHeaderField:@ "Content-Type" ]; //設置Content-Length [request setValue:[NSString stringWithFormat:@ "%d" , [encodingStr length]] forHTTPHeaderField:@ "Content-Length" ]; NSDictionary* body = [NSDictionary dictionaryWithObjectsAndKeys:encodingStr, @ "receipt-data" , nil]; SBJsonWriter *writer = [SBJsonWriter new ]; [request setHTTPBody:[[writer stringWithObject:body] dataUsingEncoding:NSASCIIStringEncoding allowLossyConversion:YES]]; NSHTTPURLResponse *urlResponse=nil; NSError *errorr=nil; NSData *receivedData = [NSURLConnection sendSynchronousRequest:request returningResponse:&urlResponse error:&errorr]; //解析 NSString *results=[[NSString alloc]initWithBytes:[receivedData bytes] length:[receivedData length] encoding:NSUTF8StringEncoding]; CCLOG(@ "-Himi- %@" ,results); NSDictionary*dic = [results JSONValue]; if ([[dic objectForKey:@ "status" ] intValue]==0){ //注意,status=@"0" 是驗證收據成功 return true ; } return false ; } |
接着說下此方法的使用,一般付費代碼中,童鞋們肯定會有如下函數:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | - ( void )paymentQueue:(SKPaymentQueue *)queue updatedTransactions:(NSArray *)transactions //交易結果 { for (SKPaymentTransaction *transaction in transactions) { switch (transaction.transactionState) { case SKPaymentTransactionStatePurchased: //交易完成 if ([self putStringToItunes:transaction.transactionReceipt]){ //這裏給用戶添加錢阿,裝備阿什麼的 } break ; ......代碼省略 } } } |
上 面這個函數當獲取交易成功的消息都會進入到SKPaymentTransactionStatePurchased這個case中(不管是iap cracker模擬的還是appstore真的反饋的消息), 那麼我們一般不做iap防護情況下,會直接在此case中給用戶添加金幣阿,什麼的! 但是如上所說因爲iap cracker也會模擬返回交易成功的消息,也會進入到這個case中,因此我們在此與appstore再次進行一次收據驗證!
另 外說一點當交易完成時appstore傳回來的transaction(SKPaymentTransaction)類中的 transactionReceipt屬性裏包含AppStore返回經過簽名的收據信息!OK,我們要的就是這個收據並將此收據post給 appstore 的server進行收據驗證,所以在SKPaymentTransactionStatePurchased這個交易成功的case中再調用Himi封裝 的函數if([self putStringToItunes:transaction.transactionReceipt]){} 進行再次確認下購買是否付費流程正確!
那麼下面詳細說下Himi封裝的這個putStringToItunes函數:
此函數中,首先我們將傳入的收據data類型變量進行base64轉換成string類型,然後將此收據以json的形式發送給appstore進行驗證!這裏注意!一定要以json形式發送,否則appstore server端不識別!
最後再次利用json對appstore server返回的字段(json數據)進行解析,我們只需要解析出 status 這個key的value即可!
當appstore驗證收據正確時我們解析出來的 status 這個key的value值爲0(零)!
下面是appstore返回json數據的兩種形式:
1. 收據無效的情況:
1 | { "status" :21002, "exception" : "java.lang.NullPointerException" } |
2.收據正確的情況,如下圖(點擊放大):
最後大家需要注意的一點是,Himi封裝的函數中post的地址這裏要記得發佈的時候修改!
因爲當你沙盒測試的時候地址是:https://sandbox.itunes.apple.com/verifyReceipt
但是正式發佈後post的地址應該是: https://buy.itunes.apple.com/verifyReceipt
千萬不要發佈應用的時候別忘記修改這裏!
OK,本篇就介紹到這裏,希望對還沒有做iap防護的童鞋有所幫助!
—————2012年5月2日更新:
對於iap 的防護,現在除了iap cracker之外,那麼最主要的就是國人的iap free這個插件了,那麼對於iap free的防護,如果我們僅僅只是跟apple的服務器進行驗證收據,那麼iap free照樣能破解我們的遊戲/軟件!
我這裏先大概說下iap free:
iap free的功能與iap cracker功能類似,只是更加強大的iap free能在你與apple服務器進行驗證收據的步驟中進行截取,並返回一個模仿apple返回的假收據!這麼一說大家就很清楚了,我們上面說的iap 驗證收據變得毫無意義,但是不要着急,這裏Himi將iap free的假收據形式打印了出來,大家對比看下就知道該如何來做iap free的防護了:
上圖就是iap free製作的假收據啦,那麼至於如何繼續做防護,我想這裏不需要再多解釋了,畢竟有政策就有對策;大家發揮吧~
另外說一點,當用戶在無網的情況下購買任何產品,肯定只有兩種情況,1.越獄機器想破解。2.忘記;
那麼我們可以使用下面這段代碼判斷當前ios設備是否聯網了:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 | -( BOOL )isNetworkOK{ struct sockaddr_in zeroAddress; bzero(&zeroAddress, sizeof (zeroAddress)); zeroAddress.sin_len = sizeof (zeroAddress); zeroAddress.sin_family = AF_INET; SCNetworkReachabilityRef defaultRouteReachability = SCNetworkReachabilityCreateWithAddress(NULL, ( struct sockaddr *)&zeroAddress); SCNetworkReachabilityFlags flags; BOOL didRetrieveFlags = SCNetworkReachabilityGetFlags(defaultRouteReachability, &flags); CFRelease(defaultRouteReachability); if (!didRetrieveFlags) { NSLog(@ "Error. Could not recover network reachability flags" ); return NO; } BOOL isReachable = flags & kSCNetworkFlagsReachable; BOOL needsConnection = flags & kSCNetworkFlagsConnectionRequired; return (isReachable && !needsConnection) ? YES : NO; } |
項目中添加 SystemConfiguration.framework
然後在導入 :
#import <SystemConfiguration/SCNetworkReachability.h>
#import <netinet/in.h>