خطا‌‌ها‌ی زیر رخ داد:
Warning [2] preg_replace_callback(): Requires argument 2, 'mwsshcode_check("$1","$2")', to be a valid callback - Line: 197 - File: inc/plugins/mwsshcode.php PHP 7.3.4 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/mwsshcode.php 197 preg_replace_callback
/inc/class_plugins.php 139 mwsshcode_run
/inc/class_parser.php 187 pluginSystem->run_hooks
/inc/functions_post.php 721 postParser->parse_message
/showthread.php 1063 build_postbit
Warning [2] preg_replace_callback(): Requires argument 2, 'mwsshcode_check("$1","$2")', to be a valid callback - Line: 197 - File: inc/plugins/mwsshcode.php PHP 7.3.4 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/mwsshcode.php 197 preg_replace_callback
/inc/class_plugins.php 139 mwsshcode_run
/inc/class_parser.php 187 pluginSystem->run_hooks
/inc/functions_post.php 721 postParser->parse_message
/showthread.php 1063 build_postbit
Warning [2] preg_replace_callback(): Requires argument 2, 'mwsshcode_check("$1","$2")', to be a valid callback - Line: 197 - File: inc/plugins/mwsshcode.php PHP 7.3.4 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/mwsshcode.php 197 preg_replace_callback
/inc/class_plugins.php 139 mwsshcode_run
/inc/class_parser.php 187 pluginSystem->run_hooks
/inc/functions_post.php 752 postParser->parse_message
/showthread.php 1063 build_postbit
Warning [2] preg_replace_callback(): Requires argument 2, 'mwsshcode_check("$1","$2")', to be a valid callback - Line: 197 - File: inc/plugins/mwsshcode.php PHP 7.3.4 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/mwsshcode.php 197 preg_replace_callback
/inc/class_plugins.php 139 mwsshcode_run
/inc/class_parser.php 187 pluginSystem->run_hooks
/inc/functions_post.php 721 postParser->parse_message
/showthread.php 1063 build_postbit
Warning [2] preg_replace_callback(): Requires argument 2, 'mwsshcode_check("$1","$2")', to be a valid callback - Line: 197 - File: inc/plugins/mwsshcode.php PHP 7.3.4 (Linux)
File Line Function
[PHP]   errorHandler->error
/inc/plugins/mwsshcode.php 197 preg_replace_callback
/inc/class_plugins.php 139 mwsshcode_run
/inc/class_parser.php 187 pluginSystem->run_hooks
/inc/functions_post.php 752 postParser->parse_message
/showthread.php 1063 build_postbit




رتبه موضوع:
  • 0 رای - 0 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
امنیت در اپلیکیشن های اندرویدی
#1
در این تاپیک راه کار های امنیتی در قسمت های مختلف اپلیکیشن های اندروید قرار داده خواهد شد
نشر مطالب فقط و فقط به صورت ارجاع لینک به آدرس این تاپیک در انجمن NCIS و نام نویسنده بلامانع است


لطفا از گذاشتن پست در این تاپیک جدا خودداری نمایید و درخواست های خود را پیام خصوصی کنید
پاسخ
تشکر شده توسط: ADMIN
#2
Star 
جلوگیری از انجام پرداخت های مجازی با استفاده از LuckyPatcher و... (جلوگیری از هک پرداخت درون برنامه ای)

خب برای مطلب اول یکی از مهم ترین مطالبی که خودم ب شخصه بسیار با اون دست و پنجه نرم کردم جلوگیری از هک شدن قسمت پرداخت درون برنامه ای مشتری ها و همینطور برنامه های شخصیم بوده که میدونم به لطف برنامه لاکی پچر ( Angry ) و امثال اون بسیاری از توسعه دهندگان با اون دست و پنجه نرم میکن!

خب برای این که بتونیم از هک شدن برنامه مون به این شکل جلوگیری کنیم اول باید بدونیم که پرداخت درون برنامه ای چی هست و چطور کار میکنه

انواع پرداخت ها

رایگان
پرداخت درون برنامه ای
غیر رایگان (پولی)
اشتراکی


پرداخت درون برنامه ای چیست؟
به طور کلی پرداخت درون برنامه ای به معنای پرداخت هزینه های دریافت ارزش افزوده ایست که در داخل خود اپلیکیشن و از طریق یک واسط انجام میشود

پرداخت درون برنامه ای چگونه عمل میکند؟
نحوه عملکرد پرداخت درون برنامه ای به این شکل است که توسعه دهنده محصولاتی را در واسط (در این جا منظور صفحه توسعه دهندگان مارکت موردنظر است) تعریف میکند
کاربر نیز برای دریافت محصولات یا ارزش های افزوده اپلیکیشن از طریق واسط اقدام به خرید میکند و هزینه به حساب توسعه دهنده واریز و محصول موردنظر کاربر نیز برای وی فعال میشود

لاکی پچر و امثالهم چطور کار میکنند؟
خب همونطور که میدونید تمام این پروسه توسط کلاینت مارکت مدیریت میشه نرم افزار هایی مانند لاکی پچر میان و خودشونو به جای اون کلاینت جا میزنن و پرداخت های مجازی انجام میدن و تمام زحمات توسعه دهنده به باد میرود!

برای ایجاد امنیت پرداخت ها چه کنیم؟
شاید باورتون نشه اما برای پیدا کردن جواب این سوال تقریبا 2 هفته وقت صرف کردم تا بهترین راه رو برای جلوگیری از هک شدن پیدا کنم اما جواب این سوال انقدر ساده بود که خودم هم باورم نمیشد!!!

خب مرحله به مرحله

1.حتما از پرداخت درون برنامه ای استفاده کنید
2.اگه میتونید از API های چک کردن پرداخت ها که مارکت ها در اختیارتون قرار میدن برای حصول اطمینان استفاده کنید (آموزش به زودی)
3.همونطور که گفته شد تمامی پروسه پرداخت توسط کلاینت مارکت ها انجام میشه راحت ترین راه برای جلوگیری از هک شدن پرداخت به این صورته که بیاید و یک شرط بزارید و نام پکیجی که عملیات پرداخت رو انجام داده چک کنید مثلا در مورد کافه بازار اگه PackageName برابر com.farsitel.bazaar بود عملیات پرداخت رو انجام شده در نظر بگیرید و محصول رو فعال کنین به همین سادگی (البته این روش هم مشکلات خودش رو داره که نحوه جلوگیری از اون مشکلات و راه های حرفه تر رو در آینده توضیح خواهم داد)

یادتون باشه هکر ها همیشه بهترین دوست شما هستن! کسایی که با کارهاشون مشکلات برنامه هاتون رو بهتون نشون میدن فقط کافیه دست به دست هم بدیم و راه حل ها رو پیدا کنیم!
پاسخ
تشکر شده توسط: ADMIN , masiha68
#3
در کل خوب بود و در جز بهتر بود یه مثال می زدید یا حداقل کد دریافت پکیج نیم رو از اکتیوتی ریزالت می زاشتی

خسته نباشی
پاسخ
تشکر شده توسط:




کاربران در حال بازدید این موضوع: 1 مهمان