Skip to content

一张收据反复上车:ChatGPT 代充背后的灰色产业链

30 元开 ChatGPT Plus 不是慈善,是拿一张苹果收据反复刷。你交出去的 Token,比你以为的危险得多。

更新于 2026年4月 | 出品:极拓工坊


结论先行:30 元 Plus 的真相

闲鱼、漫步夜、Telegram 群里遍地"代充 Plus",二三十块钱,还包售后。

这不是团购,不是慈善,也不是什么内部渠道。 核心手法只有一句话:利用 OpenAI 对 iOS App Store 收据只验签名不验归属的漏洞,一张收据给无数个账号开通 Plus。

成本约 85 元人民币(土耳其区 App Store),卖 30 元一个,第一单就回本,之后全是利润。


什么是 iOS 内购收据?

在理解漏洞之前,先搞清楚一个概念:iOS 内购收据(In-App Purchase Receipt) 是什么。

当你在 iPhone 上通过 App Store 购买任何东西(包括 ChatGPT Plus 订阅),苹果会生成一份数字收据——一段 Base64 编码的加密数据,里面包含:

字段说明
产品 ID你买了什么(如 com.openai.chatgpt.plus
交易 ID这笔交易的唯一编号
购买时间什么时候付的款
过期时间订阅到什么时候
Apple 签名苹果的加密签名,证明这张收据是真的

正常流程:App 把这张收据发给自己的服务器 → 服务器拿去找苹果验证 → 苹果说"是真的" → 给用户开通服务。

关键在于:收据证明了"有人付了钱",但没有绑定"是哪个账号付的"。


漏洞原理:OpenAI 只看票,不看人

正常的 iOS 订阅验证应该是这样的:

用户付款 → App Store 生成收据 → App 发给 OpenAI → OpenAI 验证:
  ✅ 收据签名合法?
  ✅ 收据属于当前请求的账号?  ← 这一步 OpenAI 没做
  ✅ 收据未被其他账号使用过?  ← 这一步 OpenAI 也没做

OpenAI 的实际验证逻辑:

用户付款 → App Store 生成收据 → App 发给 OpenAI → OpenAI 验证:
  ✅ 收据签名合法?
  (完了)

这就好比:你拿着别人的电影票去检票,检票员只看票是不是真票,不看票上的名字是不是你。

而且 ChatGPT App 自带一个"恢复购买"功能(Restore Purchases),设计初衷是给网络不好导致订阅失败的用户补救用的。实测发现,只要本地存在一张合法收据,点"恢复购买"就能给当前登录的任何账号开通 Plus——这个账号和付款完全无关。


操作链路:4 步完成

声明

以下内容仅用于技术科普和安全意识教育,不构成任何操作指导。利用漏洞进行商业牟利可能涉及法律风险。

第一步:低价区订阅

注册一个土耳其区 Apple ID,充入礼品卡。土耳其区 ChatGPT Plus 标价 499 里拉/月,折合人民币约 85 元——比官方美元定价便宜近一半。

关键:这个 Apple ID 不需要登录任何 ChatGPT 账号,甚至可以不登录——它唯一的用途就是产生一张合法的 App Store 收据。

第二步:拦截收据

这一步的核心是让 App Store 正常扣款,但阻止收据发送给 OpenAI

主流做法有三种:

方法 A:本地代理拦截(最常见,不需要越狱)

使用 mitmproxy 或 Charles Proxy,在设备上配置 HTTPS 代理 + 安装自签证书:

iPhone 设置代理 → 指向本机运行的 Charles/mitmproxy

打开 ChatGPT App → 触发内购

App Store 正常扣款 → 收据写入设备本地沙盒

ChatGPT App 试图把收据 POST 给 OpenAI

代理拦截这个请求 → 收据留在代理日志里 → 不放行

具体来说,拦截的是 ChatGPT App 向 OpenAI 发出的这个请求:

POST /backend-api/subscription/upgrade
Host: chat.openai.com
Content-Type: application/json

代理工具捕获到这个请求后,请求体里就包含了完整的 Base64 编码收据。

方法 B:DNS 劫持

更简单粗暴——把 chat.openai.com 的 DNS 解析指向本地,搭一个假服务器接收请求。收据同样在请求体里。

方法 C:越狱 Hook(安卓用 Xposed)

在越狱设备上用 Frida 或 Flex,直接 hook iOS 的 StoreKit 框架,拦截 SKPaymentTransactiontransactionReceipt,或者读取 appStoreReceiptURL 对应的收据文件。安卓端类似,用 Xposed 框架 hook Google Play 的购买回调。

第三步:导出收据

不管用哪种方法,拿到的都是一段 Base64 编码数据。格式大致如下:

MIIabcDEFg...(几千个字符的 Base64 字符串)

这段数据经过 Apple 的私钥签名,包含完整的交易信息。任何人都可以验证它是真的,但没有人能伪造它——它确实代表一笔真实的付款。

问题在于:这张收据虽然是真的,但它没有绑定任何 ChatGPT 账号

第四步:API 补发——一张票反复上车

拿到收据后,搭配目标用户提供的登录 Token,向 OpenAI 的订阅接口发送请求:

json
POST https://chat.openai.com/backend-api/subscription/upgrade
Content-Type: application/json
Authorization: Bearer <目标账号的 auth token>

{
  "receipt": "<Base64 编码的 iOS 收据>",
  "platform": "ios",
  "product_id": "com.openai.chatgpt.plus",
  "device_info": {
    "model": "iPhone14,2",
    "os_version": "17.0",
    "timezone": "Asia/Shanghai"
  }
}

OpenAI 收到后:

  1. 验证收据签名 → Apple 签的,是真的 ✅
  2. 验证产品 ID → 是 Plus 订阅 ✅
  3. 验证收据是否属于这个账号 → 没有这一步
  4. 验证收据是否已被其他账号用过 → 没有这一步

结果:Plus 开通成功。

同一张收据,换一个 auth token 再发一次,又一个账号开通了。 理论上可以无限次使用。

实际操作中,"工厂层"把这个流程封装成了自动化网站——用户在网页上提交自己的 ChatGPT Token,后台脚本自动完成 API 调用。所谓的"卡密"只是充值站用来验证你在他们平台付过款的一串字符,和 OpenAI 没有任何关系。


产业链拆解:5 层分工

这已经不是一个人的小打小闹,而是形成了完整的产业链:

层级角色做什么利润来源
技术层逆向工程师分析 API 端点、研究收据格式、开发自动化脚本卖工具和方法论
供应层土耳其区 Apple ID + 礼品卡批发商提供低价订阅渠道走流水赚差价
工厂层自动化充值站把整套流程封装成网站,用户提交 Token,系统自动完成利润最高的一层
分销层闲鱼卖家、Telegram 群主、淘宝店铺面向终端用户销售赚零售差价
信息差层知识付费博主把公开信息包装成"独家教程",收费几百到几千卖的是信息不对称

信息差如何被变现

这个漏洞的技术细节,早在 2025 年 11 月就在 V2EX 上被公开讨论了——完全免费

但与此同时,另一些圈子里,一模一样的信息被包装成"超优质教程",标价几千元。

渠道同一份信息的价格
V2EX 技术社区免费公开讨论
闲鱼代充服务30 元/次
知识付费圈3000+ 元"独家技术"

那些花几千块买"教程"的人,买到的不是什么独门绝技——是他们不上 V2EX


安全风险:Token 交出去的那几分钟

代充需要你提供 ChatGPT 的登录 Token。卖家会说"用完改密码就行"。

技术上没错,但省略了前半句:在你改密码之前,持有 Token 的人可以做这些事:

操作能做到吗说明
读取所有对话记录包括你和 GPT 聊的每一句话
下载你上传的文件简历、合同、代码、照片
复制你的自定义 GPT包括 System Prompt 和训练数据
生成对话的永久分享链接即使你后来删除对话,链接仍有效
触发数据导出请求打包你账号的全部数据
修改你的邮箱/密码需要二次验证

重点

"改完密码就安全了"这句话本身没错,但它假设对方在这几分钟内什么都没做。如果你用 ChatGPT 讨论过商业机密、个人隐私、或上传过敏感文件,这几分钟的窗口期已经足够。


如何保护自己

如果你已经用过代充服务

  1. 立即修改密码,并在 ChatGPT 设置页 登出所有设备
  2. 检查对话记录,看是否有不认识的分享链接
  3. 检查数据导出,看是否有你没发起的导出请求
  4. 重新生成 API Key(如果你用过 API)
  5. 以后避免再用此类服务

如果你想安全地省钱

方案月费安全性说明
官方美元订阅~¥145✅ 最安全标准价格
自己注册土耳其区 Apple ID~¥85✅ 安全同样的低价,但不需要交出 Token
合租 ChatGPT Team~¥100✅ 安全找朋友拼团,官方支持多人
代充服务~¥30❌ 高风险Token 暴露、数据泄露

最安全的省钱方式是自己注册土耳其区 Apple ID——成本和代充几乎一样,但不需要把登录凭证交给任何人。


OpenAI 为什么不修

这个漏洞不复杂。在验证收据时加上账号绑定关系就能堵住——技术上可能只是几行代码的事。

社区在 2025 年底就公开讨论了这个问题。截至 2026 年 4 月,OpenAI 仍未修复。

可能的原因:

  • 优先级不够高:OpenAI 的核心营收在企业 API,个人订阅的漏洞损失相对小
  • 苹果的分成机制:iOS 内购苹果抽成 30%,OpenAI 本身并不从这个渠道获益最多
  • 修复可能影响正常用户:收紧验证逻辑可能导致正常用户的"恢复购买"体验变差

但不管什么原因,这个窗口期给了灰色产业链充足的生长空间。


常见问题(FAQ)

代充的 Plus 会被封号吗?

目前没有大规模封号的报告。但 OpenAI 随时可能修复漏洞并追溯处理,风险自担。

代充和共享账号是一回事吗?

不是。共享账号是多人共用一个 ChatGPT 账号;代充是给你自己的账号开通 Plus,用的是别人的收据。技术手法完全不同。

我用了代充,数据一定会被偷吗?

不一定——取决于代充方是否有恶意。但你已经给了他们偷的能力,区别只在于他们想不想用。


参考来源

  1. V2EX 技术社区:卡密自助充值站原理解析(2025年11月)
  2. @xkajon 技术分析(原帖已被删除)

极拓工坊 专注自动化数据工具,提供知识星球备份、公众号文章导出等产品。 访问 gitapp.net 了解更多。