zoukankan      html  css  js  c++  java
  • 重新签名APK文件 及 源码分析

    1.   生成Android APK包签名证书

       1).     doc中切换到jdkbin目录     cd C:\Program Files\Java\jdk1.6.0_18\bin

      2).     运行下面的命令

      keytool -genkey -alias android123.keystore -keyalg RSA -validity 20000 -keystore android123.keystore

      /*解释: keytool工具是Java JDK自带的证书工具

          -genkey参数表示:要生成一个证书(版权、身份识别的安全证书)

          -alias参数表示:证书有别名,-alias mine.keystore表示证书别名为:mine

          -keyalg RSA表示加密类型,RSA表示需要加密,以防止别人盗取

          -validity 20000表示有效时间20000( K3

          -keystore mine123.keystore表示要生成的证书名称为mine123 */

          输入完回车后屏幕显示::  

                 输入keystore密码:[密码不回显](一般建议使用20位,最好记下来后面还要用)

                  再次输入新密码:[密码不回显]

                  您的名字与姓氏是什么?

                   [Unknown]

                  您的组织单位名称是什么?

                   [Unknown]

                  您的组织名称是什么?

                   [Unknown]

                  您所在的城市或区域名称是什么?)

                 [Unknown]

                 您所在的州或省份名称是什么?

                 [Unknown]

                   该单位的两字母国家代码是什么

                    [Unknown]

                 CN=lili, U=snoopy, O=snoopy team, L=beijing, ST=beijing, C=CN正确吗?

                 []Y

                    输入< mine.keystore>的主密码

                      (如果和keystore密码相同,按回车):

                   查看C:\Program Files\Java\jdk1.6.0_18\bin,生成了以后签名用的证书Keymine123.keystore

     2.      删除之前的签名文件

        1).     用解压工具解压缩apk文件(如:解压到D:\Sign\PhoneBook

           压缩包内容解析:

            (1)     META-INF目录:存放签名后的CERTMANIFEST文件,用于识别软件的签名及版权。

            (2)     res目录:存放各种Android原始资源,包括:动画anim、图片drawable、布局layoutmenu菜单、xml等等

            (3)     AndroidManifest.xml编码后的Android项目描述文件,包括了Android项目的名称、版本、权限、程序组件描述等等

            (4)     classes.dex编译后Classdx程序转换成Dalvik虚拟机的可执行字节码文件

            (5)     qresources.arsc所有文本资源的编译产物,里面包含了各Location对应的字符串资源。

        2).     找到下面的目录META-INF,删除目录META-INF

        3).     PhoneBook整个文件夹用zip工具,重新打包成zip压缩包,然后更改后缀为apk (注意:产生的PhoneBook.zip中没有二级根目录)

      

    3.      重新签名APK文件

        1).     将证书复制到与需要重新签名的apk文件相同的目录下(如:复制到D:\Sign

        2).     doc中切换到需要重新前面的apk文件的目录下

      cd D:\Sign

        3).     运行下面的命令

        jarsigner  -verbose  -keystore mine123.keystore -signedjar PhoneBook_signed.apk PhoneBook.apk mine.keystore

        /*解释:

            -verbose参数表示:显示出签名详细信息

            -keystore表示使用当前目录中的mine123.keystore签名证书文件。

            -signedjarPhoneBook_signed.apk表示签名后生成的APK名称,% v! a7 e2 v4 W# ];

            GPhoneBook.apk表示未签名的APK Android软件, mine.keystore表示别名*/

        查看D:\Sign目录,已生成重新签名后的PhoneBook_signed.apk文件

         http://www.51testing.com/?uid-115892-action-viewspace-itemid-223023


       发布过Android应用的朋友们应该都知道,Android APK的发布是需要签名的。签名机制在Android应用和框架中有着十分重要的作用。

    例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在APK Crack一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)

      简单地说,签名机制标明了APK的发行机构。因此,站在软件安全的角度,我们就可以通过比对APK的签名情况,判断此APK是否由“官方”发行,而不是被破解篡改过重新签名打包的“盗版软件”。

    Android签名机制

          为了说明APK签名比对对软件安全的有效性,我们有必要了解一下Android APK的签名机制。为了更易于大家理解,我们从Auto-Sign工具的一条批处理命令说起。

      在APK Crack一文中,我们了解到,要签名一个没有签名过的APK,可以使用一个叫作Auto-sign的工具。Auto-sign工具实际运行的是一个叫做Sign.bat的批处理命令。用文本编辑器打开这个批处理文件,我们可以发现,实现签名功能的命令主要是这一行命令:

          java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk

          这条命令的意义是:通过signapk.jar这个可执行jar包,以“testkey.x509.pem”这个公钥文件和“testkey.pk8”这个私钥文件对“update.apk”进行签名,签名后的文件保存为“update_signed.apk”。

          对于此处所使用的私钥和公钥的生成方式,这里就不做进一步介绍了。这方面的资料大家可以找到很多。我们这里要讲的是signapk.jar到底做了什么。

          signapk.jar是Android源码包中的一个签名工具。由于Android是个开源项目,所以,很高兴地,我们可以直接找到signapk.jar的源码!路径为/build/tools/signapk/SignApk.java。

           对比一个没有签名的APK和一个签名好的APK,我们会发现,签名好的APK包中多了一个叫做META-INF的文件夹。里面有三个文件,分别名为MANIFEST.MFCERT.SFCERT.RSA。signapk.jar就是生成了这几个文件(其他文件没有任何改变。因此我们可以很容易去掉原有签名信息)。

        通过阅读signapk源码,我们可以理清签名APK包的整个过程。

    1、 生成MANIFEST.MF文件:

      程序遍历update.apk包中的所有文件(entry),对非文件夹非签名文件的文件,逐个生成SHA1的数字签名信息,再用Base64进行编码。具体代码见这个方法:

         private static Manifest addDigestsToManifest(JarFile jar)

    关键代码如下:

     1     for (JarEntry entry: byName.values()) {
     2         String name = entry.getName();
     3         if (!entry.isDirectory() && !name.equals(JarFile.MANIFEST_NAME) &&
     4             !name.equals(CERT_SF_NAME) && !name.equals(CERT_RSA_NAME) &&
     5                (stripPattern == null ||!stripPattern.matcher(name).matches())) {
     6                 InputStream data = jar.getInputStream(entry);
     7                 while ((num = data.read(buffer)) > 0) {
     8                     md.update(buffer, 0, num);
     9                 }
    10                 Attributes attr = null;
    11                 if (input != null) attr = input.getAttributes(name);
    12                 attr = attr != null ? new Attributes(attr) : new Attributes();
    13                 attr.putValue("SHA1-Digest", base64.encode(md.digest()));
    14                 output.getEntries().put(name, attr);
    15           }
    16     }


      之后将生成的签名写入MANIFEST.MF文件。关键代码如下:

    1     Manifest manifest = addDigestsToManifest(inputJar);

    2     je = new JarEntry(JarFile.MANIFEST_NAME);
    3     je.setTime(timestamp);
    4     outputJar.putNextEntry(je);
    5     manifest.write(outputJar);

      这里简单介绍下SHA1数字签名。简单地说,它就是一种安全哈希算法,类似于MD5算法。它把任意长度的输入,通过散列算法变成固定长度的输出(这里我们称作“摘要信息”)。你不能仅通过这个摘要信息复原原来的信息。另外,它保证不同信息的摘要信息彼此不同。因此,如果你改变了apk包中的文件,那么在apk安装校验时,改变后的文件摘要信息与MANIFEST.MF的检验信息不同,于是程序就不能成功安装。


    2、 
    生成CERT.SF文件:

      对前一步生成的Manifest,使用SHA1-RSA算法,用私钥进行签名。关键代码如下:

    1     Signature signature = Signature.getInstance("SHA1withRSA");
    2     signature.initSign(privateKey);
    3     je = new JarEntry(CERT_SF_NAME);
    4     je.setTime(timestamp);
    5     outputJar.putNextEntry(je);
    6     writeSignatureFile(manifest,
    7     new SignatureOutputStream(outputJar, signature));

        RSA是一种非对称加密算法。用私钥通过RSA算法对摘要信息进行加密。在安装时只能使用公钥才能解密它。解密之后,将它与未加密的摘要信息进行对比,如果相符,则表明内容没有被异常修改。

    3、 生成CERT.RSA文件:

      生成MANIFEST.MF没有使用密钥信息,生成CERT.SF文件使用了私钥文件。那么我们可以很容易猜测到,CERT.RSA文件的生成肯定和公钥相关。CERT.RSA文件中保存了公钥、所采用的加密算法等信息。核心代码如下:

     1     je = new JarEntry(CERT_RSA_NAME);

    2     je.setTime(timestamp);
    3     outputJar.putNextEntry(je);
    4     writeSignatureBlock(signature, publicKey, outputJar);

        其中writeSignatureBlock的代码如下:

     1     private static void writeSignatureBlock(
     2         Signature signature, X509Certificate publicKey, OutputStream out)
     3             throws IOException, GeneralSecurityException {
     4                 SignerInfo signerInfo = new SignerInfo(
     5                 new X500Name(publicKey.getIssuerX500Principal().getName()),
     6                 publicKey.getSerialNumber(),
     7                 AlgorithmId.get("SHA1"),
     8                 AlgorithmId.get("RSA"),
     9                 signature.sign());
    10 
    11         PKCS7 pkcs7 = new PKCS7(
    12             new AlgorithmId[] { AlgorithmId.get("SHA1") },
    13             new ContentInfo(ContentInfo.DATA_OID, null),
    14             new X509Certificate[] { publicKey },
    15             new SignerInfo[] { signerInfo });
    16 
    17         pkcs7.encodeSignedData(out);
    18     }

        好了,分析完APK包的签名流程,我们可以清楚地意识到:

    1、 Android签名机制其实是对APK包完整性和发布机构唯一性的一种校验机制。

    2、 Android签名机制不能阻止APK包被修改,但修改后的再签名无法与原先的签名保持一致。(拥有私钥的情况除外)。

    3、 APK包加密的公钥就打包在APK包内,且不同的私钥对应不同的公钥。换句话言之,不同的私钥签名的APK公钥也必不相同。所以我们可以根据公钥的对比,来判断私钥是否一致。

    APK签名比对的实现方式

        好了,通过Android签名机制的分析,我们从理论上证明了通过APK公钥的比对能判断一个APK的发布机构。并且这个发布机构是很难伪装的,我们暂时可以认为是不可伪装的。

        有了理论基础后,我们就可以开始实践了。那么如何获取到APK文件的公钥信息呢?因为Android系统安装程序肯定会获取APK信息进行比对,所以我们可以通过Android源码获得一些思路和帮助。

        源码中有一个隐藏的类用于APK包的解析。这个类叫PackageParser,路径为frameworks\base\core\java\android\content\pm\PackageParser.java。当我们需要获取APK包的相关信息时,可以直接使用这个类,下面代码就是一个例子函数:

     1     private PackageInfo parsePackage(String archiveFilePath, int flags){
     2         
     3         PackageParser packageParser = new PackageParser(archiveFilePath);
     4         DisplayMetrics metrics = new DisplayMetrics();
     5         metrics.setToDefaults();
     6         final File sourceFile = new File(archiveFilePath);
     7         PackageParser.Package pkg = packageParser.parsePackage(
     8                 sourceFile, archiveFilePath, metrics, 0);
     9         if (pkg == null) {
    10             return null;
    11         }
    12         
    13         packageParser.collectCertificates(pkg, 0); 
    14         
    15         return PackageParser.generatePackageInfo(pkg, null, flags, 0, 0);
    16     }

        其中参数archiveFilePath指定APK文件路径;flags需设置PackageManager.GET_SIGNATURES位,以保证返回证书签名信息。

        具体如何通过PackageParser获取签名信息在此处不做详述,具体代码请参考PackageParser中的public boolean collectCertificates(Package pkg, int flags)private Certificate[] loadCertificates(JarFile jarFile, JarEntry je, byte[] readBuffer)方法。至于如何在Android应用开发中使用隐藏的类及方法,可以参看我的这篇文章:《Android应用开发中如何使用隐藏API》

        紧接着,我们可以通过packageInfo.signatures来访问到APK的签名信息。还需要说明的是 Android中Signature和Java中Certificate的对应关系。它们的关系如下面代码所示:

    1     pkg.mSignatures = new Signature[certs.length];
    2     for (int i=0; i<N; i++) {
    3         pkg.mSignatures[i] = new Signature(
    4         certs[i].getEncoded());
    5     }

        也就是说signature = new Signature(certificate.getEncoded()); certificate证书中包含了公钥和证书的其他基本信息。公钥不同,证书肯定互不相同。我们可以通过certificate的getPublicKey方法获取公钥信息。所以比对签名证书本质上就是比对公钥信息。

        OK,获取到APK签名证书之后,就剩下比对了。这个简单,功能函数如下所示:

     1     private boolean IsSignaturesSame(Signature[] s1, Signature[] s2) {
     2             if (s1 == null) {
     3                 return false;
     4             }
     5             if (s2 == null) {
     6                 return false;
     7             }
     8             HashSet<Signature> set1 = new HashSet<Signature>();
     9             for (Signature sig : s1) {
    10                 set1.add(sig);
    11             }
    12             HashSet<Signature> set2 = new HashSet<Signature>();
    13             for (Signature sig : s2) {
    14                 set2.add(sig);
    15             }
    16             // Make sure s2 contains all signatures in s1.
    17             if (set1.equals(set2)) {
    18                 return true;
    19             }
    20             return false;
    21         }


    APK签名比对的应用场景

        经过以上的论述,想必大家已经明白签名比对的原理和我的实现方式了。那么什么时候什么情况适合使用签名对比来保障Android APK的软件安全呢?

        个人认为主要有以下三种场景:

    1、 程序自检测。在程序运行时,自我进行签名比对。比对样本可以存放在APK包内,也可存放于云端。缺点是程序被破解时,自检测功能同样可能遭到破坏,使其失效。

    2、 可信赖的第三方检测。由可信赖的第三方程序负责APK的软件安全问题。对比样本由第三方收集,放在云端。这种方式适用于杀毒安全软件或者APP Market之类的软件下载市场。缺点是需要联网检测,在无网络情况下无法实现功能。(不可能把大量的签名数据放在移动设备本地)。

    3、 系统限定安装。这就涉及到改Android系统了。限定仅能安装某些证书的APK。软件发布商需要向系统发布上申请证书。如果发现问题,能追踪到是哪个软件发布商的责任。适用于系统提供商或者终端产品生产商。缺点是过于封闭,不利于系统的开放性。

    以上三种场景,虽然各有缺点,但缺点并不是不能克服的。例如,我们可以考虑程序自检测的功能用native method的方法实现等等。软件安全是一个复杂的课题,往往需要多种技术联合使用,才能更好的保障软件不被恶意破坏。

    http://www.blogjava.net/zh-weir/archive/2011/07/19/354663.html

  • 相关阅读:
    NSIS使用WinVer.nsh头文件判断操作系统版本
    批处理bat命令--获取当前盘符和当前目录和上级目录
    官方 NSIS 插件全集简单介绍
    js 的基础知识变量
    js stringObject的indexOf方法
    js 作为属性的变量
    js 不可变的原始值和可变的对象引用
    jquery完善的处理机制
    jquery对象和DOM对象的相互转换
    CSS3 animation-fill-mode 属性
  • 原文地址:https://www.cnblogs.com/yaozhongxiao/p/3116128.html
Copyright © 2011-2022 走看看