转载自【黑米GameDev街区】 原文连接: http://www.himigame.com/iphone-cocos2d/673.htmlhtml
对于iOS的应用安全这块主要有两块是咱们开发者能够避免的,一个是存储数据加密,这个在上一篇文章Himi介绍了base64加密算法;另一个就是付费产品防御!那么本篇Himi来分享如何防御越狱用户的iap Cracker!java
对于iap Cracker这个插件,Himi简单介绍下!ios
iap Cracker能够说是iOS越狱用户的终极利器阿,当今app Store的全部内置收费的游戏,基本使用此插件进行秒购买无压力!(对于那些收费下载的游戏,对于越狱用户来讲,安装个XX助手<你懂得~>就能够免费体验app store的全部游戏,无论你下载收费仍是内置收费!)算法
iap Cracker能绕过appstore的付费流程,其方式是当用户点击付费产品进行购买后,iap Cracker模拟返回一个购买成功的消息(无需联网,说白了,连post 数据给App store都没有!),而后咱们应用中收到这个“假的”交易成功的消息直接给用户加钱,加装备,加各类….json
OK,对于iap Cracker就再也不多介绍了,下面Himi来分享如何防御iap Cracker吧;安全
对于越狱用户使用付费破解插件进行付费这个问题,其实Apple并无无论,而是已经在文档中清晰的说明,只是不少童鞋并无发现,以下截图:app
apple提示开发者付费要进行验证付费收据! 原文apple dev官方文档链接:iphone
https://developer.apple.com/library/ios/#documentation/NetworkingInternet/Conceptual/StoreKitGuide…ide
下面Himi就详细讲解如何在咱们付费流程中加入iap防御,步骤以下:函数
1. 首先将 json类库和NSData+Base64类导入你的项目中,下载:
json_base.rar (105 字节, 14 次)
2. 而后将Himi封装的以下函数拷贝到你付费代码所在的类中:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
.h中:
-(
BOOL
)putStringToItunes:(NSData*)iapData;
.m中:
#import "NSData+Base64.h"
#import "NSString+SBJSON.h"
#import "JSON.h"
-(
BOOL
)putStringToItunes:(NSData*)iapData{
//用户购成功的transactionReceipt
NSString*encodingStr = [iapData base64EncodedString];
NSMutableURLRequest *request = [[NSMutableURLRequest alloc] init];
// autorelease];
[request setURL:[NSURL URLWithString:URL]];
[request setHTTPMethod:@
"POST"
];
//设置contentType
[request addValue:@
"application/json"
forHTTPHeaderField:@
"Content-Type"
];
//设置Content-Length
[request setValue:[NSString stringWithFormat:@
"%d"
, [encodingStr length]] forHTTPHeaderField:@
"Content-Length"
];
NSDictionary* body = [NSDictionary dictionaryWithObjectsAndKeys:encodingStr, @
"receipt-data"
, nil];
SBJsonWriter *writer = [SBJsonWriter
new
];
[request setHTTPBody:[[writer stringWithObject:body] dataUsingEncoding:NSASCIIStringEncoding allowLossyConversion:YES]];
NSHTTPURLResponse *urlResponse=nil;
NSError *errorr=nil;
NSData *receivedData = [NSURLConnection sendSynchronousRequest:request
returningResponse:&urlResponse
error:&errorr];
//解析
NSString *results=[[NSString alloc]initWithBytes:[receivedData bytes] length:[receivedData length] encoding:NSUTF8StringEncoding];
CCLOG(@
"-Himi- %@"
,results);
NSDictionary*dic = [results JSONValue];
if
([[dic objectForKey:@
"status"
] intValue]==0){
//注意,status=@"0" 是验证收据成功
return
true
;
}
return
false
;
}
|
接着说下此方法的使用,通常付费代码中,童鞋们确定会有以下函数:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
- (
void
)paymentQueue:(SKPaymentQueue *)queue updatedTransactions:(NSArray *)transactions
//交易结果
{
for
(SKPaymentTransaction *transaction in transactions)
{
switch
(transaction.transactionState)
{
case
SKPaymentTransactionStatePurchased:
//交易完成
if
([self putStringToItunes:transaction.transactionReceipt]){
//这里给用户添加钱阿,装备阿什么的
}
break
;
......代码省略
}
}
}
|
上面这个函数当获取交易成功的消息都会进入到SKPaymentTransactionStatePurchased这个case中(无论是iap cracker模拟的仍是appstore真的反馈的消息), 那么咱们通常不作iap防御状况下,会直接在此case中给用户添加金币阿,什么的! 可是如上所说由于iap cracker也会模拟返回交易成功的消息,也会进入到这个case中,所以咱们在此与appstore再次进行一次收据验证!
另外说一点当交易完成时appstore传回来的transaction(SKPaymentTransaction)类中的transactionReceipt属性里包含AppStore返回通过签名的收据信息!OK,咱们要的就是这个收据并将此收据post给appstore 的server进行收据验证,因此在SKPaymentTransactionStatePurchased这个交易成功的case中再调用Himi封装的函数if([self putStringToItunes:transaction.transactionReceipt]){} 进行再次确认下购买是否付费流程正确!
那么下面详细说下Himi封装的这个putStringToItunes函数:
此函数中,首先咱们将传入的收据data类型变量进行base64转换成string类型,而后将此收据以json的形式发送给appstore进行验证!这里注意!必定要以json形式发送,不然appstore server端不识别!
最后再次利用json对appstore server返回的字段(json数据)进行解析,咱们只须要解析出 status 这个key的value便可!
当appstore验证收据正确时咱们解析出来的 status 这个key的value值为0(零)!
下面是appstore返回json数据的两种形式:
1. 收据无效的状况:
1
|
{
"status"
:21002,
"exception"
:
"java.lang.NullPointerException"
}
|
2.收据正确的状况,以下图(点击放大):
最后你们须要注意的一点是,Himi封装的函数中post的地址这里要记得发布的时候修改!
由于当你沙盒测试的时候地址是:https://sandbox.itunes.apple.com/verifyReceipt
可是正式发布后post的地址应该是: https://buy.itunes.apple.com/verifyReceipt
千万不要发布应用的时候别忘记修改这里!
OK,本篇就介绍到这里,但愿对尚未作iap防御的童鞋有所帮助!