朋友發來一個apk,需要分析其中的一些算法,分析過程涉及到了重新打包apk,打包后的apk運行失敗,估計是apk內部有檢驗是否被篡改的代碼。檢驗apk是否被篡改,簡單的方法是直接校驗簽名,如果apk簽名和預先設置的簽名不同,則可以判定apk被篡改了。
獲取簽名函數:
getPackageInfo
嘗試在代碼里查找此函數,找到好幾處,每個地方都查看了一下,最后定位到如下代碼:
public static String getSignNumber(Context paramContext) { try { String str = parseSignature(paramContext.getPackageManager().getPackageInfo(paramContext.getPackageName(), 64).signatures[0].toByteArray()); return str; } catch (Exception localException) { localException.printStackTrace(); } return null; }
暫時不理會得到的內容是什么,直接HOOK這個函數,輸出正確的簽名是的返回內容。
然后運行被篡改后的apk,HOOK修改該函數[返回內容]為上面得到的[正確簽名返回內容]。
當然也可以直接修改getSignNumber函數,使其直接返回正確的內容。
