Android5.1.1-APK签名校验分析和修改源码绕过签名校验

本文分析了Android APK文件的签名校验流程,包括PackageParser类的collectCertificates方法如何遍历并验证APK中的文件签名。同时介绍了如何通过修改源码来绕过签名校验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

转:http://bbs.pediy.com/showthread.php?t=211956

APK签名校验分析
找到PackageParser类,该类在文件“frameworks/base/core/java/android/content/pm/PackageParser.java”中。PackageParser类的collectCertificates方法会对APK进行签名校验,在该方法会遍历APK中的所有文件,并对每个文件进行校验。下面是该方法的部分源码:

http://epo.alicdn.com/image/42i165r54dv0.JPG

APK是一个ZIP格式的文件所以使用ZIP相关的类进行读写。上面代码中调用了loadCertificates方法,这个方法返回一个二维数组,如果APK中的文件签名校验失败那么loadCertificates方法会返回一个空数组(可能是null,可能是数组长度为0),按照上面代码的逻辑如果数组为空则会抛出异常。
loadCertificates方法的代码见下:

http://epo.alicdn.com/image/42i167jp2un0.JPG

上面代码中is是JarFile.JarFileInputStream类的对象。loadCertificates方法中调用了readFullyIgnoringContents方法,在readFullyIgnoringContents方法中会调用JarFile.JarFileInputStream.read方法读取APK中一项的数据,在read方法中会校验读取到的数据项的签名,如果签名校验失败,则会抛出SecurityException类型的异常,即签名校验失败。
JarFile类在“libcore/luni/src/main/java/java/util/jar/JarFile.java”文件中。
上面代码中调用了StrictJarFile.getCertificateChains方法,下面是它的代码:

http://epo.alicdn.com/image/42i1691aqf90.JPG


上面代码中isSigned的值是这么来的:

http://epo.alicdn.com/image/42i16aj6rm60.JPG


当证书读取成功,并且当前APK经过了签名,则isSigned为true。
回到StrictJarFile.getCertificateChains方法中,当isSigned为true时会调用JarVerifier.getCertificateChains方法,下面是它的代码:

http://epo.alicdn.com/image/d1pn16k50ji.JPG

下面是类成员变量verifiedEntries的声明:

http://epo.alicdn.com/image/d1pn1a32ig0.JPG

verifiedEntries是一个键值对,键是APK中经过了签名的文件名,如:classes.dex文件,值是证书数组。如果向已经签过名的APK中新添加一个文件然后安装这个APK,当程序逻辑执行到JarVerifier.getCertificateChains方法中时,在verifiedEntries变量中无法找到新添加的文件名(因为这个新文件是在APK签名之后添加),那么JarVerifier.getCertificateChains方法将返回null。

绕过签名校验
源码修改点一
找到PackageParser.loadCertificates方法,下面是部分源码:

http://epo.alicdn.com/image/42i16e77h7c0.JPG

将上面代码catch块中的throw语句替换为:return null;
下面是修改后的代码:

http://epo.alicdn.com/image/42i16faptnb0.JPG


代码修改完后,当APK中文件签名校验失败时不会抛出异常,APK还会继续安装。

源码修改点二
找到PackageParser.collectCertificates方法,找到代码中调用loadCertificates方法的地方:

http://epo.alicdn.com/image/42i16g2482f0.JPG

将上面的throw语句替换为:continue;
修改后的代码:

http://epo.alicdn.com/image/42i16gp6oq80.JPG


代码修改完后,当遇到APK中没有经过签名的文件时不会抛出异常,APK还会继续安装。



作者:寻禹@阿里聚安全,更多技术文章,请访问 阿里聚安全博客


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值