【iOS-iap防護】驗證用戶付費收據!拒絕iap Cracker!拒絕iap Free!讓iphone越獄用戶無從下手!

對於iOS的應用安全這塊主要有兩塊是我們開發者可以避免的,一個是存儲數據加密,這個在上一篇文章Himi介紹了base64加密算法;另外一個就是付費產品防護!那麼本篇Himi來分享如何防護越獄用戶的iap Cracker!

對於iap Cracker這個插件,Himi簡單介紹下!

iap Cracker可以說是iOS越獄用戶的終極利器阿,當今app Store的所有內置收費的遊戲,基本使用此插件進行秒購買無壓力!(對於那些收費下載的遊戲,對於越獄用戶來說,安裝個XX助手<你懂 得~>就可以免費體驗app store的所有遊戲,不管你下載收費還是內置收費!)

iap Cracker能繞過appstore的付費流程,其方式是當用戶點擊付費產品進行購買後,iap Cracker模擬返回一個購買成功的消息(無需聯網,說白了,連post 數據給App store都沒有!),然後我們應用中收到這個“假的”交易成功的消息直接給用戶加錢,加裝備,加各種….

OK,對於iap Cracker就不再多介紹了,下面Himi來分享如何防護iap Cracker吧;

對於越獄用戶使用付費破解插件進行付費這個問題,其實Apple並沒有不管,而是已經在文檔中清晰的說明,只是很多童鞋並沒有發現,如下截圖:

apple提示開發者付費要進行驗證付費收據! 原文apple dev官方文檔連接:

https://developer.apple.com/library/ios/#documentation/NetworkingInternet/Conceptual/StoreKitGuide…

  下面Himi就詳細講解如何在我們付費流程中加入iap防護,步驟如下:

1. 首先將 json類庫和NSData+Base64類導入你的項目中,下載:

    “json_base.zip” 下載地址:  http://vdisk.weibo.com/s/hq1Qk

2. 然後將Himi封裝的如下函數拷貝到你付費代碼所在的類中:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
.h中:
-(BOOL)putStringToItunes:(NSData*)iapData;
 
.m中:
 
#import "NSData+Base64.h"
#import "NSString+SBJSON.h"
#import "JSON.h"
 
-(BOOL)putStringToItunes:(NSData*)iapData{//用戶購成功的transactionReceipt
 
    NSString*encodingStr = [iapData base64EncodedString];
 
    NSMutableURLRequest *request = [[NSMutableURLRequest alloc] init];// autorelease];
    [request setURL:[NSURL URLWithString:URL]];
    [request setHTTPMethod:@"POST"];
    //設置contentType
    [request addValue:@"application/json" forHTTPHeaderField:@"Content-Type"];
    //設置Content-Length
    [request setValue:[NSString stringWithFormat:@"%d", [encodingStr length]] forHTTPHeaderField:@"Content-Length"]; 
 
    NSDictionary* body = [NSDictionary dictionaryWithObjectsAndKeys:encodingStr, @"receipt-data", nil];
    SBJsonWriter *writer = [SBJsonWriter new];
    [request setHTTPBody:[[writer stringWithObject:body] dataUsingEncoding:NSASCIIStringEncoding allowLossyConversion:YES]];
    NSHTTPURLResponse *urlResponse=nil;
    NSError *errorr=nil;
    NSData *receivedData = [NSURLConnection sendSynchronousRequest:request
                                                 returningResponse:&urlResponse
                                                             error:&errorr];
 
    //解析
    NSString *results=[[NSString alloc]initWithBytes:[receivedData bytes] length:[receivedData length] encoding:NSUTF8StringEncoding];
    CCLOG(@"-Himi-  %@",results);
    NSDictionary*dic = [results JSONValue];
    if([[dic objectForKey:@"status"] intValue]==0){//注意,status=@"0" 是驗證收據成功
        return true;
    }
    return false;
}

接着說下此方法的使用,一般付費代碼中,童鞋們肯定會有如下函數:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
- (void)paymentQueue:(SKPaymentQueue *)queue updatedTransactions:(NSArray *)transactions//交易結果
{
    for (SKPaymentTransaction *transaction in transactions)
    {
        switch (transaction.transactionState)
        {
            case SKPaymentTransactionStatePurchased://交易完成
                 if([self putStringToItunes:transaction.transactionReceipt]){
                     //這裏給用戶添加錢阿,裝備阿什麼的
                 }
                   break;
             ......代碼省略
         }
     }
}

上 面這個函數當獲取交易成功的消息都會進入到SKPaymentTransactionStatePurchased這個case中(不管是iap cracker模擬的還是appstore真的反饋的消息), 那麼我們一般不做iap防護情況下,會直接在此case中給用戶添加金幣阿,什麼的! 但是如上所說因爲iap cracker也會模擬返回交易成功的消息,也會進入到這個case中,因此我們在此與appstore再次進行一次收據驗證!

另 外說一點當交易完成時appstore傳回來的transaction(SKPaymentTransaction)類中的 transactionReceipt屬性裏包含AppStore返回經過簽名的收據信息!OK,我們要的就是這個收據並將此收據post給 appstore 的server進行收據驗證,所以在SKPaymentTransactionStatePurchased這個交易成功的case中再調用Himi封裝 的函數if([self putStringToItunes:transaction.transactionReceipt]){} 進行再次確認下購買是否付費流程正確!

那麼下面詳細說下Himi封裝的這個putStringToItunes函數:

此函數中,首先我們將傳入的收據data類型變量進行base64轉換成string類型,然後將此收據以json的形式發送給appstore進行驗證!這裏注意!一定要以json形式發送,否則appstore server端不識別!

最後再次利用json對appstore server返回的字段(json數據)進行解析,我們只需要解析出 status 這個key的value即可!

當appstore驗證收據正確時我們解析出來的 status 這個key的value值爲0(零)!

下面是appstore返回json數據的兩種形式:

1. 收據無效的情況:

1
{"status":21002, "exception":"java.lang.NullPointerException"}

2.收據正確的情況,如下圖(點擊放大):


最後大家需要注意的一點是,Himi封裝的函數中post的地址這裏要記得發佈的時候修改!

      因爲當你沙盒測試的時候地址是:https://sandbox.itunes.apple.com/verifyReceipt

      但是正式發佈後post的地址應該是:  https://buy.itunes.apple.com/verifyReceipt

千萬不要發佈應用的時候別忘記修改這裏!

OK,本篇就介紹到這裏,希望對還沒有做iap防護的童鞋有所幫助!

 

—————2012年5月2日更新:

對於iap 的防護,現在除了iap cracker之外,那麼最主要的就是國人的iap free這個插件了,那麼對於iap free的防護,如果我們僅僅只是跟apple的服務器進行驗證收據,那麼iap free照樣能破解我們的遊戲/軟件!

我這裏先大概說下iap free

iap free的功能與iap cracker功能類似,只是更加強大的iap free能在你與apple服務器進行驗證收據的步驟中進行截取,並返回一個模仿apple返回的假收據!這麼一說大家就很清楚了,我們上面說的iap 驗證收據變得毫無意義,但是不要着急,這裏Himi將iap free的假收據形式打印了出來,大家對比看下就知道該如何來做iap free的防護了:

上圖就是iap free製作的假收據啦,那麼至於如何繼續做防護,我想這裏不需要再多解釋了,畢竟有政策就有對策;大家發揮吧~

另外說一點,當用戶在無網的情況下購買任何產品,肯定只有兩種情況,1.越獄機器想破解。2.忘記;

那麼我們可以使用下面這段代碼判斷當前ios設備是否聯網了:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
-(BOOL)isNetworkOK{
    struct sockaddr_in zeroAddress;
    bzero(&zeroAddress, sizeof(zeroAddress));
    zeroAddress.sin_len = sizeof(zeroAddress);
    zeroAddress.sin_family = AF_INET;
    SCNetworkReachabilityRef defaultRouteReachability = SCNetworkReachabilityCreateWithAddress(NULL, (struct sockaddr *)&zeroAddress);
    SCNetworkReachabilityFlags flags; 
 
    BOOL didRetrieveFlags = SCNetworkReachabilityGetFlags(defaultRouteReachability, &flags);
    CFRelease(defaultRouteReachability); 
 
    if (!didRetrieveFlags)
    {
        NSLog(@"Error. Could not recover network reachability flags");
        return NO;
    
 
    BOOL isReachable = flags & kSCNetworkFlagsReachable;
    BOOL needsConnection = flags & kSCNetworkFlagsConnectionRequired;
    return (isReachable && !needsConnection) ? YES : NO;
}

項目中添加    SystemConfiguration.framework

然後在導入 :

  #import <SystemConfiguration/SCNetworkReachability.h>

      #import <netinet/in.h>


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章