码迷,mamicode.com
首页 > 其他好文 > 详细

一次简单的绕过apk签名校验

时间:2016-06-02 13:05:52      阅读:787      评论:0      收藏:0      [点我收藏+]

标签:

朋友发来一个apk,需要分析其中的一些算法,分析过程涉及到了重新打包apk,打包后的apk运行失败,估计是apk内部有检验是否被篡改的代码。检验apk是否被篡改,简单的方法是直接校验签名,如果apk签名和预先设置的签名不同,则可以判定apk被篡改了。

获取签名函数:

getPackageInfo

尝试在代码里查找此函数,找到好几处,每个地方都查看了一下,最后定位到如下代码:

public static String getSignNumber(Context paramContext)
{
    try
    {
        String str = parseSignature(paramContext.getPackageManager().getPackageInfo(paramContext.getPackageName(), 64).signatures[0].toByteArray());
        return str;
    }
    catch (Exception localException)
    {
        localException.printStackTrace();
    }
    return null;
}

暂时不理会得到的内容是什么,直接HOOK这个函数,输出正确的签名是的返回内容。

然后运行被篡改后的apk,HOOK修改该函数[返回内容]为上面得到的[正确签名返回内容]。

当然也可以直接修改getSignNumber函数,使其直接返回正确的内容。

一次简单的绕过apk签名校验

标签:

原文地址:http://www.cnblogs.com/Reyzal/p/5552487.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!