Android App运行时签名校验

为防止应用被反编译后重新打包,可采用运行时签名校验方式。本文整理了校验方法,先使用 keytool 获取签名的 sha - 1 值,命令为 keytool -list -v -keystore xxx.jks ,再用代码进行签名校验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

有时候我们为了防止自己的应用被反编译后重新打包,不得不采取运行时进行签名校验的方式。
因为会经常用到,所以在这里整理了一下校验方式。

public class SignCheck {
    private Context context;
    private String cer = null;
    private String realCer = null;
    private static final String TAG = "SignCheck";
 
    public SignCheck(Context context) {
        this.context = context;
        this.cer = getCertificateSHA1Fingerprint();
    }
 
    public SignCheck(Context context, String realCer) {
        this.context = context;
        this.realCer = realCer;
        this.cer = getCertificateSHA1Fingerprint();
    }
 
    public String getRealCer() {
        return realCer;
    }
 
    /**
     * 设置正确的签名
     *
     * @param realCer
     */
    public void setRealCer(String realCer) {
        this.realCer = realCer;
    }
 
    /**
     * 获取应用的签名
     *
     * @return
     */
    public String getCertificateSHA1Fingerprint() {
        //获取包管理器
        PackageManager pm = context.getPackageManager();
 
        //获取当前要获取 SHA1 值的包名,也可以用其他的包名,但需要注意,
        //在用其他包名的前提是,此方法传递的参数 Context 应该是对应包的上下文。
        String packageName = context.getPackageName();
 
        //返回包括在包中的签名信息
        int flags = PackageManager.GET_SIGNATURES;
 
        PackageInfo packageInfo = null;
 
        try {
            //获得包的所有内容信息类
            packageInfo = pm.getPackageInfo(packageName, flags);
        } catch (PackageManager.NameNotFoundException e) {
            e.printStackTrace();
        }
 
        //签名信息
        Signature[] signatures = packageInfo.signatures;
        byte[] cert = signatures[0].toByteArray();
 
        //将签名转换为字节数组流
        InputStream input = new ByteArrayInputStream(cert);
 
        //证书工厂类,这个类实现了出厂合格证算法的功能
        CertificateFactory cf = null;
 
        try {
            cf = CertificateFactory.getInstance("X509");
        } catch (Exception e) {
            e.printStackTrace();
        }
 
        //X509 证书,X.509 是一种非常通用的证书格式
        X509Certificate c = null;
 
        try {
            c = (X509Certificate) cf.generateCertificate(input);
        } catch (Exception e) {
            e.printStackTrace();
        }
 
        String hexString = null;
 
        try {
            //加密算法的类,这里的参数可以使 MD4,MD5 等加密算法
            MessageDigest md = MessageDigest.getInstance("SHA1");
 
            //获得公钥
            byte[] publicKey = md.digest(c.getEncoded());
 
            //字节到十六进制的格式转换
            hexString = byte2HexFormatted(publicKey);
 
        } catch (NoSuchAlgorithmException e1) {
            e1.printStackTrace();
        } catch (CertificateEncodingException e) {
            e.printStackTrace();
        }
        return hexString;
    }
 
    //这里是将获取到得编码进行16 进制转换
    private String byte2HexFormatted(byte[] arr) {
 
        StringBuilder str = new StringBuilder(arr.length * 2);
 
        for (int i = 0; i <arr.length; i++) {
            String h = Integer.toHexString(arr[i]);
            int l =h.length();
            if (l == 1)
                h = "0" + h;
            if (l > 2)
                h = h.substring(l - 2, l);
            str.append(h.toUpperCase());
            if (i < (arr.length - 1))
                str.append(':');
        }
        return str.toString();
    }
 
    /**
     * 检测签名是否正确
     * @return true 签名正常 false 签名不正常
     */
    public boolean check() {
 
        if (this.realCer != null) {
            cer = cer.trim();
            realCer = realCer.trim();
            if (this.cer.equals(this.realCer)) {
                return true;
            }
        }else {
            Log.e(TAG, "未给定真实的签名 SHA-1 值");
        }
        return false;
    }
}

使用方法:
首先使用 keytool 获取签名的 sha-1 值,命令为 keytool -list -v -keystore xxx.jks (将 xx.jks 换成你的应用签名所用文件, 这里会提示输入 keystore 的密码 ps:签名文件在eclipse 是 .keystore 文件, 在 Android Studio中就是 .jks 文件))

然后使用如下代码校验签名:


SignCheck signCheck = new SignCheck(this,"27:19:6E:38:6B:87:5E:76:AD:F7:00:E7:EA:84:E4:C6:EE:E3:3D:FA");
  if(signCheck.check()) {
  //TODO 签名正常
  }else                {
  //TODO 签名不正确
  newAlertDialog.Builder(this).setMessage("请前往官方渠道下载正版 app, http://.....").setPositiveButton("确定",null).show();
  }



作者:奈文_摩尔
链接:https://www.jianshu.com/p/50f2a8db2ab0
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

### 实现应用程序一键去除签名校验的技术方案 #### 方案概述 为了实现应用程序的一键去除签名校验功能,通常涉及以下几个方面的工作: - **逆向工程**:理解目标应用的内部结构及其工作原理。 - **定位签名校验逻辑**:识别并找到负责执行签名校验的具体代码位置。 - **绕过或移除校验机制**:采用适当方法来规避原有保护措施的影响。 具体实施过程中,可参照以下技术细节[^1]。 #### 技术细节说明 ##### 一、准备阶段 对于大多数安卓程序而言,其签名校验往往发生在启动初期。因此,在尝试解除此类防护前,需先准备好必要的工具集,比如APKTool用于解压和重新打包APK文件;JEB或其他IDE环境辅助阅读源码;以及IDA Pro等二进制分析平台帮助深入探究native层逻辑。 ##### 二、查找签名校验点 利用字符串匹配或者正则表达式搜索的方式,在项目中搜寻诸如`signature`, `verifySignature()`等相关关键词,以此快速锁定可能存在的校验入口。另外,也可以借助静态分析手段查看是否存在对特定API调用的情况,例如`PackageInfo.signatures`属性访问或是`PackageManager.getPackageInfo().signatures`方法调用实例[^2]。 ##### 三、处理不同类型的签名校验方式 针对不同的签名校验形式采取针对性策略: - 对于简单的基于资源文件(如META-INF目录下的*.RSA/*.DSA证书)对比情况,可以直接删除对应的条目或将它们替换成其他无害的内容; - 如果涉及到动态计算哈希值并与预存结果对照,则考虑调整算法输入参数或篡改最终输出以满足条件; - 当遇到更复杂的场景,特别是当部分运算被下沉到C/C++层面完成,就需要运用frida-gadget或者其他hook框架拦截关键函数调用链路,并按照需求伪造返回数据流[^3]。 ##### 四、测试与优化 经过上述改造后的版本应当进行全面的功能性和稳定性检测,确保不会因为改动而引发新的异常状况。同也要注意保持用户体验不受影响的前提下尽可能简化操作流程,使得整个过程接近“一键化”。 ```bash # 使用apktool反编译apk apktool d your_app.apk -o output_folder/ # 修改smali代码或res/xml中的配置项... vi ./output_folder/smali/com/example/app/MainActivity.smali # 或者直接编辑AndroidManifest.xml改变application节点名称 sed -i 's/<application android:name=".*">/<application>/g' ./output_folder/AndroidManifest.xml # 执行rebuild & sign命令生成新apk apktool b output_folder/ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore dist/your_app_unsigned.apk alias_name zipalign -v 4 dist/your_app_unsigned.apk final_your_app.apk ``` #### 安全提示 值得注意的是,虽然以上介绍了一些基本思路和技术要点,但在实际应用场景里应谨慎行事。非法破解他人受版权保护的作品不仅违反道德规范还触犯法律底线,请务必尊重开发者权益!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值