トップページ > プログラム > 2015年02月22日 > T1wqWa3D

書き込み順位&時間帯一覧

42 位/252 ID中時間01234567891011121314151617181920212223Total
書き込み数0000000000000101000000002



使用した名前一覧書き込んだスレッド一覧
デフォルトの名無しさん
Androidプログラミング質問スレ revision47 [転載禁止]©2ch.net

書き込みレス一覧

Androidプログラミング質問スレ revision47 [転載禁止]©2ch.net
530 :デフォルトの名無しさん[]:2015/02/22(日) 13:43:34.75 ID:T1wqWa3D
>>504これ分かる人いませんか
Androidプログラミング質問スレ revision47 [転載禁止]©2ch.net
535 :デフォルトの名無しさん[]:2015/02/22(日) 15:12:45.87 ID:T1wqWa3D
>>532
普通のユーザーが他人からSSL通信覗かれるとかじゃなくて、悪意のあるユーザーがアプリ本体を解析しようとした時の話で、チート対策の話です
apkファイルを逆コンパイルしてアプリサーバーのアドレスを自前のサーバーにして、中継SSL通信させたら量子コンピュータじゃなくても解読できちゃうとおもうんですけど
認証局なんてAndroidがルート化されてれば書き換えられちゃいますし
そうするとAndroidからの情報だけでは課金情報等が本物かどうかわからないので、GooglePlayとアプリサーバーを通信させないと安心できないんじゃないか、って話です

>よほど単純なIDで無い限りムリだろ
OrderIDはGoogle Playが発行するもので、ただの数列なのでこれをGooglePlayに確かめる必要があるのではないか、と思ったわけです


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。