Android程序的签名保护及绕过方法
16lz
2021-01-26
本地是小朋友的地盘,他大爷~~
转自:http://bbs.pediy.com/showthread.php?t=180655
随着Android市场的扩大,各类盗版、破解、打包党纷纷涌现,其使用的手法无非是apk_>smali->修改代码->重打包签名,为对抗此类技术,广大程序员挖掘了Android平台特有的保护技术:签名校验
1、JAVA代码本地签名校验
Android要求安装到手机上的APK文件必须有签名,而理论上开发者的签名他人是无法得到的(证书保护是另外一回事),所以比较容易想到的就是执行签名校验,验证本程序的签名是否为合法的程序。
android.content.pm.PackageInfo这个类包含有如下字段publicSignature[]signaturesArrayofallsignaturesreadfromthepackagefile.通过signature可以取得证书的HASH值,用于签名对比:cool:然而此方法过于简单,小伙伴们一看,这不就是一个equals么。简单的把smali中的if-eqz改成if-nez就能反转逻辑啦。
因此为了增加强度,可以将JAVA代码转为NDK代码
2.NDK层校验
简单来说,NDK就是用C/C++在Android开发的一组套件,一般来讲以so的形式存在,JAVA代码通过JNI接口来调用,当然也可以独立编译为具有main入口的可执行程序
NDK的好处是增加了程序的复杂度,因为so通过反汇编,得到的是ARM代码,而不是smali这种易重修改、易理解的代码。修改so难度将大增。
在so中校验程序签名的方法也类似于JAVA层中代码,可通过JNI的GetMethodID取得JAVA类函数,通过Call***Method来调用,详细使用方式见附件 JNI_Docs.rar .
此时,虽然增加了一定的破解难度,但若使用不当,仍然容易被小朋友破解掉滴。
某APK在so中实现签名校验功能,但在实现中将用于对比的签名HASH串明文存放在代码中,编译后,字符串存放在.rodata段,打开IDActrl+x一定位,就出来啦!,然后使用强大的UE一改掉,就落入魔爪了。
所以讷,在so中,一定是不能这样明文存放滴,至少要进行两次变形。
1)分段存放,将字符串分为多段,如:0369....;14710....;25811....各为一段,在实际使用中,再进行拼结
2)分段了仍然不好,因为数字还是在,通过对比,还是比较容易发现规律的,所以需要对数值进行加密处理,再保存。加密随便采用一个自定义的对称加密算法,再将加密后的密文写到程序中,准备使用时,进行解密。
虽然做了以上猥琐的操作,还是会被干掉的 因为本地是小朋友们的地盘,迟早会发现啊,那咋整?放到服务器去啊。
3、服务器校验
服务器校验即将本地的程序信息,传输到服务器进行校验,然后返回一段核心代码进行执行(这里不是一个简单的校验结果,也是防本地修改;同时也不建议服务器下发校验信息,本地校验,原理同)
首先本地取一些相关信息,然后使用非对称算法进行加密,此处的信息一般很小,减轻服务器压力。
将加密结果发送到服务器端,服务器处理好后,下发特定的核心代码,然后动态加载执行
客户端执行代码,校验成功。
此种方法相对比较完善,但仍然存在绕过的可能性
非对称算法需要用到公钥加密与解密。因此存在一种中间人的可能性
首先将客户端的公钥取出来,替换掉自己的公钥。
然后传输到中间人处时,中间人用自己的密钥解密,得到明文,再用原来的公钥加密发到服务器,接收数据同
因此有必要对中间人的证书链进行验证。
以上三种校验方式相辅相成,目前而言,采用第二种的已经比较多了。第三种方式已见到一些APK在使用。第一种基本上相当于没穿
鉴于水平,有不足之处,还请大家多多批评。
更多相关文章
- AOSP: 如何恢复出厂设置?
- Android高手进阶教程(八)之----Android(安卓)Widget开发案例(世
- 跟Android初学者分享几点经验
- android中webview控件和javascript交互实例
- Android:Dagger2系列2 实例解析(更新完毕)
- Flutter Android/iOS包大小分析
- android调用微信支付,填坑
- Android中MaterialSearchView(搜索框)的简单实用
- 手动从Eclipse移植Android项目到Android(安卓)Studio记录