2

지금까지 우리는 inapp 구매 API를 사용하여 Google이 원시 코드의 형태로 제공하는 IabHelper 클래스를 사용하여 해커가 리버스 엔지니어링하고 코드를 추적하는 것을 어렵게 만들었습니다. 그것을 제거한 다음 모든 것을 무료로 암시장에 업로드하십시오.Google Play 결제 라이브러리 1.0 (2017) - 해킹하기가 쉬워요?

이제 Google은 매우 쉽게 추적 할 수있는 메소드와 콜백을 통해 결제 라이브러리를 출시했습니다. 바로 그게 좋지 않다고 생각하기 때문에 우리 앱의 안전을 위해 그것이 의미하는 바가 궁금합니다. 누군가가 Google이 이것을 어떻게 생각하고 있으며 앱이 해킹하기 쉽지 않다는 것을 어떻게 확신 할 수 있는지 설명 할 수 있습니까?

ΝΟΤΕ


가 나는 앱 hackproof을 만드는 것은 불가능하다고 알고 있어요. 평균적인 사람이 할 수 없도록 해킹하기가 더 어렵습니다. 내 질문은 라이브러리에서 BillingApi를 사용하면 이전 접근 방식보다 해킹하기가 더 쉬운 지 여부에 관한 것입니다.

답변

0

앱이 해킹되지 않았는지 확인할 수 없습니다. 그것은 단지 시간 문제입니다. 내 앱이 해킹되어 루트가 발견되면 구매를 허용하지 않는 경우가 있습니다. Google SafetyNet helper docs을 볼 것을 권해드립니다.

0

좋은 링크에서 Dima!

라이브러리는 대부분 Play 청구와 통합됩니다. 앱에 해커로부터 보호하기위한 추가 논리가 있어야합니다.

Google Play 결제 팀에서 Security Best Practices을 확인하는 것이 좋습니다.