一次簡單的繞過apk簽名校驗


朋友發來一個apk,需要分析其中的一些算法,分析過程涉及到了重新打包apk,打包后的apk運行失敗,估計是apk內部有檢驗是否被篡改的代碼。檢驗apk是否被篡改,簡單的方法是直接校驗簽名,如果apk簽名和預先設置的簽名不同,則可以判定apk被篡改了。

獲取簽名函數:

getPackageInfo

嘗試在代碼里查找此函數,找到好幾處,每個地方都查看了一下,最后定位到如下代碼:

public static String getSignNumber(Context paramContext)
{
    try
    {
        String str = parseSignature(paramContext.getPackageManager().getPackageInfo(paramContext.getPackageName(), 64).signatures[0].toByteArray());
        return str;
    }
    catch (Exception localException)
    {
        localException.printStackTrace();
    }
    return null;
}

暫時不理會得到的內容是什么,直接HOOK這個函數,輸出正確的簽名是的返回內容。

然后運行被篡改后的apk,HOOK修改該函數[返回內容]為上面得到的[正確簽名返回內容]。

當然也可以直接修改getSignNumber函數,使其直接返回正確的內容。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM