APP安全(一)-防二次打包(C、C++签名校验)

2023-10-28

前言

由于Android系统的开放性,开发出来的APP很容易被逆向,修改代码逻、加入广告、病毒等二次打包后发布,对开发者和用户造成一定的损失。因此我们的APP运行过程中需要进行签名校验,以及使用加解密算法对数据进行处理,从而保证访问服务端的请求是我们信任的APK。签名校验如果放在Java语言层面,很容易被逆向,因此需要在C/C++层进行校验,从而增加破解的难度。

校验逻辑

  • APP启动时候初始化我们所写的动态库,一般在Application的onCrate()方法中初始化
  • 获取APP的签名SHA1值
  • 匹配获取到的值是否与C/C++中写入的值相同
  • APP在加载so文件是,会自动调用JNI_OnLoad方法,因此在该方法中进行判断,如果签名不匹配,返回-1,让App Crash

实现步骤

第一步:NDK环境搭建

NDK环境的搭建可参考谷歌官方文档,已经翻译为中文;

第二步:编写Java层代码

1,工具类

public class SecurityTool {
    static {
        System.loadLibrary("hts-security");
    }
    public static void init(){}
}

2,在Application中初始化

public class MyApplication extends Application {
    @Override
    public void onCreate() {
        super.onCreate();
        SecurityTool.init();
    }
}

SecurityTool的init(){}方法只写了一个空方法,根据虚拟机类的初始化机制,当遇到new,getstatic,putstatic、invokestatic这4条字节码指令时,会执行类的初始化。类的初始化过程中,先执行静态代码块,因此会自动执行我们动态库的OnLoad,完成校验。

第二步:C++代码完成校验

定义校验文件:app-validate.cpp

//
// Created by qj on 2020/1/8.
//

const char HEX_CODE[] = {'0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'};
const char *APP_SIGNATURE = "6C97D7FC026DB630523D6ECA15941129F62B0083";
char *appSha1 = NULL;


/**
 *
 * get sha1  by reflect
 *
 */
char* getAppSha1(JNIEnv *env, jobject context_object){
        if(appSha1 == NULL){
            jclass context_class = env->GetObjectClass(context_object);
            jmethodID methodId = env->GetMethodID(context_class, "getPackageManager", "()Landroid/content/pm/PackageManager;");
            jobject package_manager = env->CallObjectMethod(context_object, methodId);
            methodId = env->GetMethodID(context_class, "getPackageName", "()Ljava/lang/String;");
            jstring package_name = (jstring)env->CallObjectMethod(context_object, methodId);
            env->DeleteLocalRef(context_class);
            jclass pack_manager_class = env->GetObjectClass(package_manager);
            methodId = env->GetMethodID(pack_manager_class, "getPackageInfo", "(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;");
            env->DeleteLocalRef(pack_manager_class);
            jobject package_info = env->CallObjectMethod(package_manager, methodId, package_name, 0x40);
            env->DeleteLocalRef(package_manager);
            jclass package_info_class = env->GetObjectClass(package_info);
            jfieldID fieldId = env->GetFieldID(package_info_class, "signatures", "[Landroid/content/pm/Signature;");
            env->DeleteLocalRef(package_info_class);
            jobjectArray signature_object_array = (jobjectArray)env->GetObjectField(package_info, fieldId);
            jobject signature_object = env->GetObjectArrayElement(signature_object_array, 0);
            env->DeleteLocalRef(package_info);
            jclass signature_class = env->GetObjectClass(signature_object);
            methodId = env->GetMethodID(signature_class, "toByteArray", "()[B");
            env->DeleteLocalRef(signature_class);
            jbyteArray signature_byte = (jbyteArray) env->CallObjectMethod(signature_object, methodId);
            jclass byte_array_input_class=env->FindClass("java/io/ByteArrayInputStream");
            methodId=env->GetMethodID(byte_array_input_class,"<init>","([B)V");
            jobject byte_array_input=env->NewObject(byte_array_input_class,methodId,signature_byte);
            jclass certificate_factory_class=env->FindClass("java/security/cert/CertificateFactory");
            methodId=env->GetStaticMethodID(certificate_factory_class,"getInstance","(Ljava/lang/String;)Ljava/security/cert/CertificateFactory;");
            jstring x_509_jstring=env->NewStringUTF("X.509");
            jobject cert_factory=env->CallStaticObjectMethod(certificate_factory_class,methodId,x_509_jstring);
            methodId=env->GetMethodID(certificate_factory_class,"generateCertificate",("(Ljava/io/InputStream;)Ljava/security/cert/Certificate;"));
            jobject x509_cert=env->CallObjectMethod(cert_factory,methodId,byte_array_input);
            env->DeleteLocalRef(certificate_factory_class);
            jclass x509_cert_class=env->GetObjectClass(x509_cert);
            methodId=env->GetMethodID(x509_cert_class,"getEncoded","()[B");
            jbyteArray cert_byte=(jbyteArray)env->CallObjectMethod(x509_cert,methodId);
            env->DeleteLocalRef(x509_cert_class);
            jclass message_digest_class=env->FindClass("java/security/MessageDigest");
            methodId=env->GetStaticMethodID(message_digest_class,"getInstance","(Ljava/lang/String;)Ljava/security/MessageDigest;");
            jstring sha1_jstring=env->NewStringUTF("SHA1");
            jobject sha1_digest=env->CallStaticObjectMethod(message_digest_class,methodId,sha1_jstring);
            methodId=env->GetMethodID(message_digest_class,"digest","([B)[B");
            jbyteArray sha1_byte=(jbyteArray)env->CallObjectMethod(sha1_digest,methodId,cert_byte);
            env->DeleteLocalRef(message_digest_class);
            jsize array_size=env->GetArrayLength(sha1_byte);
            jbyte* sha1 =env->GetByteArrayElements(sha1_byte,NULL);
            char *hex_sha=new char[array_size*2+1];
            for (int i = 0; i <array_size ; ++i) {
                hex_sha[2*i]=HEX_CODE[((unsigned char)sha1[i])/16];
                hex_sha[2*i+1]=HEX_CODE[((unsigned char)sha1[i])%16];
            }
            hex_sha[array_size*2]='\0';
            appSha1 = hex_sha;
        }

        return appSha1;
}


jboolean checkSignature(JNIEnv *env, jobject context){
   const char *appSignatureSha1 = getAppSha1(env,context);
   jstring releaseSignature = env->NewStringUTF(APP_SIGNATURE);
   jstring appSignature = env->NewStringUTF(appSignatureSha1);
   const char *charAppSignature = env->GetStringUTFChars(appSignature, NULL);
   const char *charReleaseSignature = env->GetStringUTFChars(releaseSignature, NULL);
   jboolean result = JNI_FALSE;
    if (charAppSignature != NULL && charReleaseSignature != NULL) {
       if (strcmp(charAppSignature, charReleaseSignature) == 0) {
           result = JNI_TRUE;
       }
    }
    env->ReleaseStringUTFChars(appSignature, charAppSignature);
    env->ReleaseStringUTFChars(releaseSignature, charReleaseSignature);
    return result;
}


/**
 *
 *get Application Context
 *
 */
jobject getApplication(JNIEnv *env){
    jobject application = NULL;
    jclass activity_thread_clz = env->FindClass("android/app/ActivityThread");
    if (activity_thread_clz != NULL) {
        jmethodID currentApplication = env->GetStaticMethodID(
                activity_thread_clz, "currentApplication", "()Landroid/app/Application;");
        if (currentApplication != NULL) {
            application = env->CallStaticObjectMethod(activity_thread_clz, currentApplication);
        }
        env->DeleteLocalRef(activity_thread_clz);
    }
    return application;
}


/**
 *
 *validate signature
 *
 */
jboolean checkSignature(JNIEnv *env){
    jobject appContext = getApplication(env);
    if(appContext != NULL){
        return checkSignature(env,appContext);
    }

    return JNI_FALSE;
}

hts-security.cpp调用校验方法

#include <jni.h>
#include <string>
#include "app-validate.cpp"

extern "C" {

    JNIEXPORT jint JNICALL
    JNI_OnLoad(JavaVM *vm, void *reserved) {
        JNIEnv *env;
        if (vm->GetEnv((void **) (&env), JNI_VERSION_1_6) != JNI_OK) {
            return -1;
        }
        if (checkSignature(env) != JNI_TRUE) {
            return -1;
        }

        return JNI_VERSION_1_6;

    }
}

注意事项:

const char *APP_SIGNATURE = "6C97D7FC026DB630523D6ECA15941129F62B0083";

该值为apk签名证书SHA1值,Windows环境下debug.keystore一般存储在C:\Users\xx用户xx\.android目录下,进该目录输入:

keytool -list -v -keystore debug.keystore

秘钥库口令一般为:android

完成后可获得证书信息:

密钥库类型: jks
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: androiddebugkey
创建日期: 2019-1-4
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: C=US, O=Android, CN=Android Debug
发布者: C=US, O=Android, CN=Android Debug
序列号: 1
有效期为 Fri Jan 04 10:14:36 CST 2019 至 Sun Dec 27 10:14:36 CST 2048
证书指纹:
         MD5:  A5:1A:C1:16:03:AA:54:BB:DF:A8:D8:E8:FC:20:93:EB
         SHA1: 6C:97:D7:FC:02:6D:B6:30:52:3D:6E:CA:15:94:11:29:F6:2B:00:83
         SHA256: 21:E5:21:EA:13:9D:06:ED:1B:D7:D5:F8:B7:F3:B1:41:5B:34:B9:73:B5:5D:6E:F1:B8:6B:7F:80:8B:0C:EF:10
签名算法名称: SHA1withRSA
主体公共密钥算法: 1024 位 RSA 密钥
版本: 1


*******************************************
*******************************************

其中SHA1: 6C:97:D7:FC:02:6D:B6:30:52:3D:6E:CA:15:94:11:29:F6:2B:00:83,去掉":"为C++中对比值。

其他证书的SHA1值可参考上述方法。

需要改进的点:

通过反射获取证书能被 hook掉与PMS交互的IPackageManager即可完美破解,没有这块的逆向经验,所以没有试验过。针对这块网上有文章使用 APK安装时的备份,解压APK获取CERT.RSA,然后提取公钥,在进行校验。具体可参考:Android安全机制之NDK实现防钩子签名校验

总结

使用上述方法在C++层面实现了APK签名的校验,但如果仅仅只有这层校验,远远是不够的;因为逆向后删除SecurityTool.init();这行代码,我们所写的动态库就形同虚设,完全没有作用。因此我们我们还在需要在所写的动态库中加入加密算法,和服务交互的数据需要经过我们所写的动态库进行加密,服务端拿到数据后进行解密验证,这样才能保证我们所写的动态库的价值。签名校验完成了第一步,防止二次打包,后续将结合OpenSSL进行加解密,这样保证我们整个APP的安全。

项目github 地址

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

APP安全(一)-防二次打包(C、C++签名校验) 的相关文章

随机推荐

  • apache beam入门之程序入口——PipelineOption

    前置章节apache beam入门宝典之初次使用 从第一章里我们看到最开始需要生成1个PipelineOption 然后才能生成1个Pipeline 而这个所谓的option用处是将可以将程序输入的args数组转成1个PipelineOpt
  • 【基于python实现UI自动化】3.0 selenium - webdriver常见8大元素定位

    python UI自动化之selenium元素定位 1 0 selenium工具介绍 2 0 selenium环境搭建 3 0 selenium元素定位 selenium常见8大元素定位 通过ID定位 通过class name定位 通过na
  • [开发过程]<c#上位机>关于.net6

    水下机器人 c 上位机 根据官方文档进行学习开发 1 了解 net6 简而言之 就是稳定强悍 跨设备 简单上手 资源丰富 强 Announcing NET 6 The Fastest NET Yet NET Blog NET 6 is no
  • java类的参考文献,太完整了!

    一面 先是问了问项目 然后就开始问一些问题 1 每个请求耗时100ms 机器的配置是4核8G 问要达到10000TPS需要多少台机器 没答上来 问了问是IO密集型还是CPU密集型 然后面试官说我想得太复杂了 2 怎么实现网页的自动跳转 答3
  • 将json文件解析存储到MySQL数据库

    PostMapping test public Object test RequestParam file MultipartFile file 将JSON解析为Java对象也称为从JSON反序列化Java对象 ObjectMapper o
  • Spring Cloud 2.x之整合工作流Activiti

    工作流在项目中非常常用 这里先来看两张图 第一张 第二张 对以上两张图进行说明 假设这两张图就是华谊兄弟的请假流程图 图的组成部分 人物 范冰冰 冯小刚 王中军 事件 动作 请假 批准 不批准 工作流 Workflow 就是 业务过程的部分
  • LLVM 环境搭建

    LLVM相关 环境搭建 PC VMware Workstation 下载 https www vmware com go getworkstation win KEY ZC3WK AFXEK 488JP A7MQX XL8YF 可自行网上查
  • Vue中使用qrcode实现渲染生成二维码中间添加自定义logo-demo

    效果 安装 npm i qrcode 使用 import QRCode from qrcode 具体生成过程
  • Mac OS X下Maven的安装与配置

    Mac OS X 安装Maven 下载 Maven 并解压到某个目录 例如 Users robbie apache maven 3 3 3 打开Terminal 输入以下命令 设置Maven classpath vi bash profil
  • 小程序打开速度慢是服务器原因吗,网页打开速度慢的原因以及解决方法

    现在大多数企业都会选择做自己的官方网站 网站的作用更像一张互联网上的企业名片 客户能否选择你 在于网站的质量 网站质量的好与坏 主要取决于网站的流量 而影响网站流量最核心的因素就是网站打开速度 那么今天就来给大家分享一下 网页打开速度慢的原
  • CTFHUB-布尔盲注

    布尔盲注 页面回显的结果只有两种 true 和 false true false 常用函数 count x 返回统计的数量 length str 返回str字符串的长度 ascii str 返回字符串str的最左面字符的ASCII代码值 s
  • vue3-实战-06-管理后台-品牌管理模块开发

    目录 1 品牌列表 1 1 需求图 1 2 定义接口和数据类型 1 3 请求接口和渲染数据 2 新增和修改品牌 2 1 需求原型分析 2 2 dialog开发 2 3 请求接口封装 2 4 图片上传组件开发 2 5 新增 修改品牌信息 3
  • pb中计算两个时间的分钟_利用Power BI中的两个函数,灵活计算各种占比!

    计算个体占总体的比例是一个很常见的分析方式 它很简单 就是两个数字相除 但是当需要计算的维度 总体的范围发生动态变化时 如何灵活且快速的计算出各种占比 还是需要动一点心思的 本文就通过 DAX 中的 ALL 和 ALLSELECTED 函数
  • Qt中的信号和信号槽(一)

    目录 1 信号和槽概述 信号和槽的关系 2 标准信号槽使用 标准信号 槽 示例 3 自定义信号槽使用 自定义信号 自定义槽 示例 1 信号和槽概述 信号和槽是一种事件驱动的通信机制 广泛应用于Qt框架的事件处理 GUI编程 网络通信等方面
  • pytorch计算模型参数量报错:size mismatch for module.conv1.weight: copying a param with shape torch.Size([16, 3

    错误 RuntimeError Error s in loading state dict for DataParallel size mismatch for module conv1 weight copying a param wit
  • FIO使用说明(最详细最全的参数说明)

    这个文档是对fio 2 0 9 HOWTO文档的翻译 fio的参数太多了 翻译这个文档时并没有测试每一个参数的功能和使用方法 只有少量参数做了试验 大部分的参数采用的是根据字面翻译或是个人理解的翻译 必然有些出入 先发出来 以后有使用的时候
  • 迁移学习花式Finetune方法大汇总

    如果觉得我的算法分享对你有帮助 欢迎关注我的微信公众号 圆圆的算法笔记 更多算法笔记和世间万物的学习记录 迁移学习广泛地应用于NLP CV等各种领域 通过在源域数据上学习知识 再迁移到下游其他目标任务上 提升目标任务上的效果 其中 Pret
  • JS之arguments、arguments.callee、caller介绍

    arguments 调用函数时产生的 保存实参 arguments callee 被调用时指向函数自身 caller 指向调用某函数的那个函数 下面通过一段代码说明它们的用处 function A n console log argumen
  • 线程同步之Volatile

    编译器优化 c 编译器会在不改变我们的意图的情况下做一些优化 比如 a 1 a 2 编译器编译之后 可能就只剩下第二行了 再比如 a 1 b a 编译器优化后 可能会把第二行优化成b 1 再比如 a m b n 编译器生成IL时 有可能会改
  • APP安全(一)-防二次打包(C、C++签名校验)

    前言 由于Android系统的开放性 开发出来的APP很容易被逆向 修改代码逻 加入广告 病毒等二次打包后发布 对开发者和用户造成一定的损失 因此我们的APP运行过程中需要进行签名校验 以及使用加解密算法对数据进行处理 从而保证访问服务端的