رفتن به مطلب

کتابخانه جلوگیری از هک درون پرداخت بازار (98 درصدی) PRBazarInappSecurity


Alireza.Ghafari

ارسال‌های توصیه شده

با عرض سلام خسته نباشید خدمت کاربران گرامی

امروز به یه کتابخانه ساده ولی فوق العاده کاربردی به اسم PRBazarInappSecurity در خدمتتون هستم که برای جلوگیری از هک شدن درون پرداخت بازار براتون آماده کردم.

براتون یه سمپل در کنار پروژه آماده کردم تا مشکلی از بابت آماده سازی نداشته باشید.

کتابخانه بسیار ساده است و راحت با دستور :

True  وFalse  میتونید متوجه بشید که کاربر پرداخت رو انجام داده یا خیر که هم در سمپل همراه کتابخانه توضیح دادم هم براتون در کتابخانه کامنت کردم.

این کتابخانه میتونه تا 98 درصد از هک شدن درون پرداخت جلوگیری کنه ولی باز هم امکان هک شدن برنامه وجود داره.

نمونه APK  برای تست : دانلود

(بنده خودم توسط : LuckyPatcher  تست کردم رو دستگاه روت شده شما هم میتونید با استفاده از برنامه های هک موجود تست کنید و مطمعا بشید)

 

لینک دانلود کتابخانه  : دانلود

لینک دانلود سمپل : دانلود

نکته : دوستان باید دسترسی زیر رو هم به برنامه تون بدید تا نرم افزار بتونه عملیات جلوگیری از هک رو انجام بده :

AddPermission(android.permission.GET_TASKS)

در ضمن اگر بازار برای دسترسی فوق ایراد گرفت با ذکر دلیل میتوانید متقاقعدشون کنید

 

در صورتی که از کتابخانه استقبال بشه منتظر کتابخانه های بسیار قوی در آینده باشید. 

هزینه این کتابخانه هم چندتا صلوات برای فرج آقا امام زمان

دوستان لطفا سوالات یا انتقاداتتون رو در همین تاپیک بگید و از ارسال اسپم بپرهیزید!

موفق و پیروز باشید

 

کاملا اختصاصی از انجمن BASIC4ANDROID.ORG نشر این کتابخانه بدون ذکر نام انجمن غیر قانونی می باشد!

لینک ارسال
به اشتراک گذاری در سایت های دیگر

  • پاسخ 72
  • ایجاد شده
  • آخرین پاسخ

با تشکر من تست کردم با پکیج نیم و اسم عوض شده ی لاکی پچر جواب داد که این از همون پکیج نیم تاپ اکتیویتی استفاده میکنه که در امنیت پرداخت نقش بالایی داره آفرین دوست عزیز :gol: 

لینک ارسال
به اشتراک گذاری در سایت های دیگر

خسته نباشی استاد.آقای غفاری می تونید بفرمایید کتابخونه با چه روشی جلو هک رو می گیره ؟ پکیج برگشتی رو چک می کنه؟ دیکامپایل برنامه رو چک می کنه؟یا راه دیگه ای داره؟

لینک ارسال
به اشتراک گذاری در سایت های دیگر

خسته نباشی استاد.آقای غفاری می تونید بفرمایید کتابخونه با چه روشی جلو هک رو می گیره ؟ پکیج برگشتی رو چک می کنه؟ دیکامپایل برنامه رو چک می کنه؟یا راه دیگه ای داره؟

ببینید کتابخانه میاد پکیج های برنامه های کاربر رو همراه با اسمشون اسکن میکنه. در هنگام پرداخت هم مقدار برگشتی رو چک میکنه و متوجه میشه که آیا کاربر پرداخت انجام داده یا قصد دور زدن برنامه رو داره.

لینک ارسال
به اشتراک گذاری در سایت های دیگر

ببینید کتابخانه میاد پکیج های برنامه های کاربر رو همراه با اسمشون اسکن میکنه. در هنگام پرداخت هم مقدار برگشتی رو چک میکنه و متوجه میشه که آیا کاربر پرداخت انجام داده یا قصد دور زدن برنامه رو داره.

داداش من قبلا هم از همین روش استفاده می کردم ولی می بایست از کدهای جاوا استفاده کنم الان این کتابخونه شما چند خط کدنویسی کلا داره یه مثال ازش بگذارید

لینک ارسال
به اشتراک گذاری در سایت های دیگر

 

بازار به این دسترسی گیر میده و برنامه رو تایید نمیکنه

AddPermission(android.permission.GET_TASKS)

باید بهشون توضیح بدید که دلیل اصافه کردن دسترسی چیه اگر بهشون بگید مشکلی وجود نداره شاید در دفعه اول برنامه رو رد کنن ولی وقتی توضیح بدید که دلیل این دسترسی جلوگیری از نفوذ به INAPP خودشون هست برنامه رو تایید میکنن. دوستانی هستن که برنامشون تایید شده باشه با همین دسترسی ولی دلیل موجهی ارائه دادن.

موفق باشید

لینک ارسال
به اشتراک گذاری در سایت های دیگر

من این ها رو بدون این دسترسی اجرا کردم و هک نشد.امکانش هست بدون دسترسی هک نشه؟

دوست عزیزم نمیدونم جریان چیه که بدون دسترسی هک نشده :| اما بدون دسترسی فکر نمی کنم به صورت قطعی کار کنه. بعدم هم عرض کردم خدمتتون که با توضیحات به بازار بدون هیچ مشکلی برنامتون رو تایید میکنن و مشکلی از این بابت نیست.

لینک ارسال
به اشتراک گذاری در سایت های دیگر

 

بازار به این دسترسی گیر میده و برنامه رو تایید نمیکنه

AddPermission(android.permission.GET_TASKS)

من همیشه برای درون پرداخت دارم از این دسترسی استفاده می کنم و اصلا هم گیر نداده سیاست های بازار عوض شده یه زمانی به دسترسی پوش پارسه هم گیر می داد ولی الان دیگه گیر نمی ده

لینک ارسال
به اشتراک گذاری در سایت های دیگر

دوست عزیز این سمپلی که گذاشتی کتابخونه هاش ناقصه  , این موارد(BazarInappSecurity , BazarInapp ) و من نمیتونم برنامه رو اجرا کنم , لطفا لینک دانلود این کتابخونه ها رو بذار 

 

با تشکر

لینک ارسال
به اشتراک گذاری در سایت های دیگر

دوست عزیز این سمپلی که گذاشتی کتابخونه هاش ناقصه  , این موارد(BazarInappSecurity , BazarInapp ) و من نمیتونم برنامه رو اجرا کنم , لطفا لینک دانلود این کتابخونه ها رو بذار 

 

با تشکر

دوست عزیزم کتابخانه BazarInappSecurity   که مربوط به جلوگیری از هک می باشد که در همین جا می تونید دانلود کنید.

BazarInapp   هم مربوط به کتابخانه درون پرداخت بنده می باشد که شما می بایست نسبت به کتابخانه خودتون متغیر هاشو تغییر بدید.

موفق باشید

لینک ارسال
به اشتراک گذاری در سایت های دیگر

  • 3 هفته بعد...

کتابخانه خیلی جالبی هست. واقعا حیف دونستم یه تشکر ویژه نکنم.

نقطه قوتش هم این هست که تا الان چنین کاری رو توی هیج سایتی من ندیدم و فکر کنم نیست.

فقط یه سوال آیا برای اینکه باعث جلوگیری از هک بشه باید از کتابخانه درون پرداخت خاصی استفاده کرد یا ربطی نداره ؟ 

لینک ارسال
به اشتراک گذاری در سایت های دیگر

کتابخانه خیلی جالبی هست. واقعا حیف دونستم یه تشکر ویژه نکنم.

نقطه قوتش هم این هست که تا الان چنین کاری رو توی هیج سایتی من ندیدم و فکر کنم نیست.

فقط یه سوال آیا برای اینکه باعث جلوگیری از هک بشه باید از کتابخانه درون پرداخت خاصی استفاده کرد یا ربطی نداره ؟ 

متشکر از نظرتون.

خیر ربطی به کتابخانه درون پرداخت شما نداره. 

از هر کتابخانه درون پرداختی استفاده کنید میتونید از هک شدن برنامه با این کتابخنه جلوگیری کنید.

لینک ارسال
به اشتراک گذاری در سایت های دیگر

سلام و خسته نباشید 

کتابخونه  عالی و کاربردی  اتفاقا خیلی به درد من خورد 

 

فقط ای کاش  اقای غفاری یه زحمت بکشن و برای ایران اپس و مایکت هم کامپایل کنن 

لینک ارسال
به اشتراک گذاری در سایت های دیگر

با سلام خدمت آقای غفاری ، 

خب میخواستم اون 2 درصد را توضیح بدم . 

1- اگر با خود Lucky Patcher پکیج نیم خودشو به com.farsitel.... تغییر بدید . این کتابخونه به مشکل میخوره.

2-اگر پکیج برنامه با Class Editor باز کنین و com.farsitel....  را به پکیج نیم لاکی پنچر تغییر بدید 

3- با Reverse کردن کد برنامه طرف خیلی راحت میشه فایلی که داره سیو میکنه را دربیاری خودت بری با Root Explorer بسازیش

 

ارادتمند ، ارانی

لینک ارسال
به اشتراک گذاری در سایت های دیگر

با سلام خدمت آقای غفاری ، 

خب میخواستم اون 2 درصد را توضیح بدم . 

1- اگر با خود Lucky Patcher پکیج نیم خودشو به com.farsitel.... تغییر بدید . این کتابخونه به مشکل میخوره.

2-اگر پکیج برنامه با Class Editor باز کنین و com.farsitel....  را به پکیج نیم لاکی پنچر تغییر بدید 

3- با Reverse کردن کد برنامه طرف خیلی راحت میشه فایلی که داره سیو میکنه را دربیاری خودت بری با Root Explorer بسازیش

 

ارادتمند ، ارانی

درود خدمت آقای ارانی عزیز 

اتفاقا این روش رو هم بنده تست کردم و مشکلی نداشت. یعنی پکیج لاکی پتچر رو به پکیج بازار تغییر دادم کلا عملیات پرداخت انجام نمیشد و دلیلش هم این بود که intent بازار رو شناسایی نمی کرد. 

و به قولی بازم هک نمیشد. حالا شما هم چندتا تست بزنید اگر به مشکل خورد برای این مشکل امنیتی هم راهی در نظر دارم. 

متشکر از نظر سازندتون 

لینک ارسال
به اشتراک گذاری در سایت های دیگر

public boolean _security()
throws Exception
{
JavaObject localJavaObject1 = null;
Reflection localReflection = null;
JavaObject localJavaObject3 = null;
JavaObject localJavaObject2 = null; String str = "";
localReflection = new Reflection();
localJavaObject1 = new JavaObject();
localJavaObject1.setObject(localReflection.RunMethod2("getSystemService", "activity", "java.lang.String"));
localReflection.Target = localReflection.GetContext(this.ba); localJavaObject2 = new JavaObject();

localJavaObject2.setObject(localJavaObject1.RunMethod("getRunningTasks", new Object[] { Integer.valueOf(1) })); localJavaObject3 = new JavaObject();
if (str.compareTo("com.farsitel.bazaar") == 0) {
localJavaObject3.setObject(localJavaObject2.RunMethodJO("get", new Object[] { Integer.valueOf(0) }).GetField("topActivity")); str = BA.ObjectToString(localJavaObject3.RunMethod("getPackageName", (Object[])Common.Null)); return true; } return false; }

 

این دیکامپایل شده کتابخانه شماست . این میاد packagename آخرین تسک در حال اجرا را مقایسه میکنه ربطی به اینتنت نداره

لینک ارسال
به اشتراک گذاری در سایت های دیگر

 

public boolean _security()
throws Exception
{
JavaObject localJavaObject1 = null;
Reflection localReflection = null;
JavaObject localJavaObject3 = null;
JavaObject localJavaObject2 = null; String str = "";
localReflection = new Reflection();
localJavaObject1 = new JavaObject();
localJavaObject1.setObject(localReflection.RunMethod2("getSystemService", "activity", "java.lang.String"));
localReflection.Target = localReflection.GetContext(this.ba); localJavaObject2 = new JavaObject();

localJavaObject2.setObject(localJavaObject1.RunMethod("getRunningTasks", new Object[] { Integer.valueOf(1) })); localJavaObject3 = new JavaObject();
if (str.compareTo("com.farsitel.bazaar") == 0) {
localJavaObject3.setObject(localJavaObject2.RunMethodJO("get", new Object[] { Integer.valueOf(0) }).GetField("topActivity")); str = BA.ObjectToString(localJavaObject3.RunMethod("getPackageName", (Object[])Common.Null)); return true; } return false; }

 

این دیکامپایل شده کتابخانه شماست . این میاد packagename آخرین تسک در حال اجرا را مقایسه میکنه ربطی به اینتنت نداره

 

خب خود اون برنامه که میاد با اینتنت به بازار متصل بشه... در اون قسمت به ارور میخورید =. من قبلا تست کردم و مشکلی نداشته. شما هم برای اینکه مطمعا بشید تست کنید. 

لینک ارسال
به اشتراک گذاری در سایت های دیگر

بایگانی شده

این موضوع بایگانی و قفل شده و دیگر امکان ارسال پاسخ نیست.

  • کاربران آنلاین در این صفحه   0 کاربر

    • هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.
×
×
  • اضافه کردن...