D
Droidspirit
App-Anbieter (In-App)
- 50
Hallo,
Vorweg: Ich verwende auf meinen Androiden aus Prinzip keinerlei gecrackte Apps. Jedoch muß man sich mit dem Thema auseinandersetzen, möchte man seine eigenen Apps sicher gestalten.
Deshalb würde ich gerne mal über das Thema diskutieren.
Und zwar setze ich in meiner aktuellen App inAppBilling ein. Der Schlüssel, ob es sich bei der App um die Pro- oder Light-Version handelt, wird in einer SQLight-Datenbank gespeichert. Ich verwende den Google Lizensierungs-Dienst und die App ist mit ProGuard obfuscated.
Ich habe mir als Beispiel hierzu mal Plague Inc angeschaut. Dort wird ebenfalls inAppBilling verwendet und in einer Warez-Version läuft es so ab, dass das inAppBilling aufgerufen wird, man auf Bezahlen klickt, eine Fehlermeldung erscheint und anschließend ist die App in der Vollversion verfügbar. Wie Plague Inc allerdings intern mit der Freischaltung zur Pro-Version umgeht weiß ich allerdings nicht.
Wenn man eine mit ProGuard geschütze App dekompiliert und irgendwie den Code wieder herstellen kann, so hätte die Cracker die inAppBilling-Methode aus Plague Inc einfach ausgebaut. Auch in anderen Apps ist mir das nicht aufgefallen, also gehe ich davon aus, dass der Code einer mittels ProGuard geschützen App nicht wiederherstellbar ist.
Würde man meine App cracken wollen, so müßte man mit der gecrackten Version die SQLite-Datenbank mit ausliefern. D.h. sie müßten meine Tabellenstruktur nachbauen (mit einem gerooteten Device kommt man da ja ran), meine Schlüssel für die ProVersion irgendwie generieren, etc. Aber der ist ja ebenfalls alles obfuscated.
Hat denn schon jemand Erfahrung auf dem Gebiet gesammelt?
Viele Grüße
Vorweg: Ich verwende auf meinen Androiden aus Prinzip keinerlei gecrackte Apps. Jedoch muß man sich mit dem Thema auseinandersetzen, möchte man seine eigenen Apps sicher gestalten.
Deshalb würde ich gerne mal über das Thema diskutieren.
Und zwar setze ich in meiner aktuellen App inAppBilling ein. Der Schlüssel, ob es sich bei der App um die Pro- oder Light-Version handelt, wird in einer SQLight-Datenbank gespeichert. Ich verwende den Google Lizensierungs-Dienst und die App ist mit ProGuard obfuscated.
Ich habe mir als Beispiel hierzu mal Plague Inc angeschaut. Dort wird ebenfalls inAppBilling verwendet und in einer Warez-Version läuft es so ab, dass das inAppBilling aufgerufen wird, man auf Bezahlen klickt, eine Fehlermeldung erscheint und anschließend ist die App in der Vollversion verfügbar. Wie Plague Inc allerdings intern mit der Freischaltung zur Pro-Version umgeht weiß ich allerdings nicht.
Wenn man eine mit ProGuard geschütze App dekompiliert und irgendwie den Code wieder herstellen kann, so hätte die Cracker die inAppBilling-Methode aus Plague Inc einfach ausgebaut. Auch in anderen Apps ist mir das nicht aufgefallen, also gehe ich davon aus, dass der Code einer mittels ProGuard geschützen App nicht wiederherstellbar ist.
Würde man meine App cracken wollen, so müßte man mit der gecrackten Version die SQLite-Datenbank mit ausliefern. D.h. sie müßten meine Tabellenstruktur nachbauen (mit einem gerooteten Device kommt man da ja ran), meine Schlüssel für die ProVersion irgendwie generieren, etc. Aber der ist ja ebenfalls alles obfuscated.
Hat denn schon jemand Erfahrung auf dem Gebiet gesammelt?
Viele Grüße
Zuletzt bearbeitet: