Android程序的签名保护及绕过方法

Posted wulianghuan

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android程序的签名保护及绕过方法相关的知识,希望对你有一定的参考价值。

随着android 市场的扩大,各类盗版、 破解 、打包党纷纷涌现,其使用的手法无非是apk _> smali ->修改代码 ->重打包签名,为对抗此类技术,广大程序员挖掘了Android平台特有的保护技术:签名校验     1、JAVA代码本地签名校验 Android要求安装到手机上的APK文件必须有签名,而理论上开发者的签名他人是无法得到的(证书保护是另外一回事),所以比较容易想到的就是执行签名校验,验证本程序的签名是否为合法的程序。   代码: android.content.pm.PackageInfo 这个类 包含有如下字段 public Signature[]  signatures  Array of all signatures read from the package file.   通过signature可以取得证书的HASH值,用于签名对比:cool: 然而此方法过于简单,小伙伴们一看,这不就是一个equals么。 简单的把smali中的 if-eqz 改成if-nez就能反转逻辑啦。   因此为了增加强度,可以将JAVA代码转为NDK代码   2.NDK层校验   简单来说,NDK就是用C/C++在Android开发的一组套件,一般来讲以so的形式存在,JAVA代码通过JNI接口来调用,当然也可以独立编译为具有main入口的可执行程序    NDK的好处是增加了程序的复杂度,因为so通过反汇编,得到的是ARM代码,而不是smali这种易重修改、易理解的代码。修改so难度将大增。   在so中校验程序签名的方法也类似于JAVA层中代码,可通过JNI的GetMethodID 取得JAVA类函数,通过Call***Method 来调用 ,详细使用方式见附件 JNI_Docs.rar.   此时,虽然增加了一定的破解难度,但若使用不当,仍然容易被小朋友破解掉滴。     某APK 在so中实现签名校验功能,但在实现中将用于对比的签名HASH串明文存放在代码中,编译后,字符串存放在.rodata段,打开IDA ctrl+x 一定位,就出来啦!,然后使用强大的UE一改掉,就落入魔爪了。   所以讷,在so中,一定是不能这样明文存放滴 ,至少要进行两次变形。   1)分段存放, 将字符串分为多段, 如:0 3 6 9 .... ; 1 4 7 10 .... ;2  5  8 11 .... 各为一段, 在实际使用中,再进行拼结   2)分段了仍然不好,因为数字还是在,通过对比,还是比较 容易发现规律的,所以需要对数值进行 加密处理,再保存。加密随便采用一个自定义的对称加密算法, 再将加密后的密文写到程序中,准备使用时,进行解密。   虽然做了以上猥琐的操作,还是会被干掉的 因为本地是小朋友们的地盘,迟早会发现啊,那咋整?放到服务器去啊。   3、服务器校验   服务器校验即将本地的程序信息,传输到服务器进行校验,然后返回一段核心代码进行执行(这里不是一个简单的校验结果,也是防本地修改;同时也不建议服务器下发校验信息,本地校验,原理同)       首先本地取一些相关信息,然后使用非对称算法进行加密,此处的信息一般很小,减轻服务器压力。   将加密结果发送到服务器端,服务器处理好后,下发特定的核心代码,然后动态加载执行   客户端执行代码,校验成功。     此种方法相对比较完善,但仍然存在绕过的可能性 非对称算法需要用到公钥加密与解密。因此存在一种中间人的可能性   首先将客户端的公钥取出来,替换掉自己的公钥。   然后传输到中间人处时,中间人用自己的密钥解密,得到明文,再用原来的公钥加密发到服务器,接收数据同   因此有必要对中间人的证书链进行验证。       以上三种校验方式相辅相成,目前而言,采用第二种的已经比较多了。第三种方式已见到一些APK在使用。第一种基本上相当于没穿

以上是关于Android程序的签名保护及绕过方法的主要内容,如果未能解决你的问题,请参考以下文章

内存保护机制及绕过方法——通过伪造SEHOP链绕过SEHOP保护机制

Canary5种绕过方式 栈溢出保护及整数保护

你可能还不知道的apk签名绕过方法

在 IBM MobileFirst Platform Android 中绕过自签名证书

内存保护机制及绕过方案——利用未启用SafeSEH模块绕过SafeSEH

Android签名保护和exported="false"