檢驗和簽名
校驗開發者在數據傳送時采用的一種校正數據的一種方式, 常見的校驗有:簽名校驗(最常見)、dexcrc校驗、apk完整性校驗、路徑文件校驗等。通過對 Apk 進行簽名,開發者可以證明對 Apk 的所有權和控制權,可用于安裝和更新其應用。而在 Android 設備上的安裝 Apk ,如果是一個沒有被簽名的 Apk,則會被拒絕安裝。在安裝 Apk 的時候,軟件包管理器也會驗證 Apk 是否已經被正確簽名,并且通過簽名證書和數據摘要驗證是否合法沒有被篡改。只有確認安全無篡改的情況下,才允許安裝在設備上。
簡單來說,APK 的簽名主要作用有兩個:
- 證明 APK 的所有者。
- 允許 Android 市場和設備校驗 APK 的正確性。
Android 目前支持以下四種應用簽名方案:
v1 方案:基于 JAR 簽名。
v2 方案:APK 簽名方案 v2(在 Android 7.0 中引入)
v3 方案:APK 簽名方案 v3(在 Android 9 中引入)
v4 方案:APK 簽名方案 v4(在 Android 11 中引入)
簽名校驗-防君子不防小人
就是驗證APK是否被重新簽名過,這種校驗是在代碼層面的校驗。校驗的處理通常是:
kill/killProcess-----kill/KillProcess()可以殺死當前應用活動的進程,這一操作將會把所有該進程內的資源(包括線程全部清理掉).當然,由于ActivityManager時刻監聽著進程,一旦發現進程被非正常Kill,它將會試圖去重啟這個進程。這就是為什么,有時候當我們試圖這樣去結束掉應用時,發現它又自動重新啟動的原因.system.exit-----殺死了整個進程,這時候活動所占的資源也會被釋放。finish----------僅僅針對Activity,當調用finish()時,只是將活動推向后臺,并沒有立即釋放內存,活動的資源并沒有被清理
校驗的方法
private boolean SignCheck() {String trueSignMD5 = "d0add9987c7c84aeb7198c3ff26ca152";String nowSignMD5 = "";try {// 得到簽名的MD5PackageInfo packageInfo = getPackageManager().getPackageInfo(getPackageName(),PackageManager.GET_SIGNATURES);Signature[] signs = packageInfo.signatures;String signBase64 = Base64Util.encodeToString(signs[0].toByteArray());nowSignMD5 = MD5Utils.MD5(signBase64);} catch (PackageManager.NameNotFoundException e) {e.printStackTrace();}return trueSignMD5.equals(nowSignMD5);
}
這種校驗的方式是在代碼層面,對于有心者來說破解毫無難度。
可以適當的增加校驗的難度:
package com.ctuav.common.utilsimport android.content.Context
import android.content.pm.PackageInfo
import android.content.pm.PackageManager
import android.os.Process
import android.util.Log
import java.security.MessageDigest/*** author : ls* time : 2025/6/19 08:51* desc : 防君子不防小人*/
object SecurityUtils {// 用于混淆的密鑰private val SIGNATURE_KEY = "d8q1_Kp9#mN3vX7"// 這里請替換為你實際的簽名SHA1(大寫、無冒號)private const val CORRECT_SIGNATURE = "-----------"/*** 多重簽名校驗*/@JvmStaticfun verifyAppSignature(context: Context): Boolean {try {// 1. 基礎簽名校驗val primary = checkPrimarySignature(context)if (!primary) {System.exit(0)return false}// 2. 二次加密校驗val secondary = checkSecondarySignature(context)if (!secondary) {System.exit(0)return false}// 3. 反調試措施if (!antiDebugCheck(context)) {System.exit(0)return false}return true} catch (e: Exception) {System.exit(0)return false}}// 基礎簽名校驗(SHA1)private fun checkPrimarySignature(context: Context): Boolean {return try {val packageInfo = if (android.os.Build.VERSION.SDK_INT >= android.os.Build.VERSION_CODES.P) {context.packageManager.getPackageInfo(context.packageName,PackageManager.GET_SIGNING_CERTIFICATES)} else {context.packageManager.getPackageInfo(context.packageName,PackageManager.GET_SIGNATURES)}val signatures = if (android.os.Build.VERSION.SDK_INT >= android.os.Build.VERSION_CODES.P) {packageInfo.signingInfo.apkContentsSigners} else {packageInfo.signatures}if (signatures.isEmpty()) return falseval cert = signatures[0].toByteArray()val md = MessageDigest.getInstance("SHA1")// 生成無冒號、全大寫的 SHA1 字符串val sha1 = md.digest(cert).joinToString("") { "%02X".format(it) }Log.d("---------", "sha1: $sha1 md: $md")// 混淆校驗obfuscateCheck(sha1)} catch (e: Exception) {false}}// 二次加密校驗private fun checkSecondarySignature(context: Context): Boolean {return try {val pid = Process.myPid()val uid = Process.myUid()val combined = "$pid:$uid:${context.packageName}"val encrypted = encryptData(combined)validateEncryption(encrypted)} catch (e: Exception) {false}}// 反調試措施(安裝時間校驗+隨機延時)private fun antiDebugCheck(context: Context): Boolean {val now = System.currentTimeMillis()val installTime = context.packageManager.getPackageInfo(context.packageName, 0).firstInstallTimeif (now - installTime < 0) return falsetry {Thread.sleep((1..5).random().toLong())} catch (_: Exception) {}return true}// 簽名混淆校驗private fun obfuscateCheck(signature: String): Boolean {fun obfuscate(str: String): Int {return str.toByteArray().map { it.toInt() xor SIGNATURE_KEY.hashCode() }.sum()}return obfuscate(signature) == obfuscate(CORRECT_SIGNATURE)}// 簡單加密算法private fun encryptData(data: String): String {return data.toByteArray().map { (it.toInt() xor SIGNATURE_KEY.hashCode()) + 1 }.joinToString("")}// 加密校驗private fun validateEncryption(encrypted: String): Boolean {return try {val checkSum = encrypted.toCharArray().map { it.code }.reduce { acc, i -> acc xor i }checkSum != 0} catch (e: Exception) {false}}
}
這里對簽名進行了加密二次校驗和混淆校驗,此處的簽名還是保留在客戶端的,最好的做法是校驗的工作放在服務端處理。
簽名校驗是如何被破解的?
反編譯、二次打包
+ 通過反編譯工具(如 jadx、apktool)獲取應用源碼 + 定位簽名校驗的代碼位置 + 修改校驗邏輯或替換正確的簽名值 + 重新打包簽名Hook
+ 使用 Xposed、Frida 等 Hook 框架 + Hook 簽名校驗相關方法 + 直接返回 true 或修改返回值 + 無需重新打包,運行時動態修改修改smali
定位、找到地方,直接替換或者刪除判斷邏輯,這也是去除廣告、VIP的奇技淫巧。該怎么辦
大多數的基礎措施都無法攔住有心者,只是增加難度和成本。增加class.dex的校驗
重新打包通常都會修改源文件,需要重新打包編譯,所以生成的dex的 Hash值是有變化的,可以對其增加校驗,這個工作和代理檢測、簽名校驗一樣是加在業務端的。 public static long getApkCRC(Context context) {ZipFile zf;try {zf = new ZipFile(context.getPackageCodePath());// 獲取apk安裝后的路徑ZipEntry ze = zf.getEntry("classes.dex");return ze.getCrc();}catch (Exception e){return 0;}}
判斷邏輯
String srcStr = MD5Util.getMD5(String.valueOf(CommentUtils.getApkCRC(getApplicationContext())));if(!srcStr.equals(getString(R.string.classes_txt))){// 可能被重編譯了,需要退出android.os.Process.killProcess(android.os.Process.myPid());}
比較脆弱 可以進行二次較密增加破解的難度,依然是擋不住有心者。
加上Native 層簽名校驗
這可能是最靠譜的措施了,C++和SO的安全度較高,逆向的難度大,同樣的平時處理一些加密的操作的時候寫在cpp里也是最好的。- Java 層通過 JNI 調用 native 方法
- Native 層獲取包名、簽名信息
- Native 層對簽名做校驗(如 SHA1、MD5、Base64 等)
- 校驗結果返回 Java 層,決定是否繼續運行
#include <jni.h>
#include <string>
#include <android/log.h>
#include <time.h>
#include <string.h>#define LOG_TAG "NativeCheck"
#define LOGE(...) __android_log_print(ANDROID_LOG_ERROR, LOG_TAG, __VA_ARGS__)// 簽名SHA1(無冒號、全大寫)
const char* CORRECT_SHA1 = "-----";
// 動態密鑰生成用的鹽值
const char* SALT = "d8q1_Kp9#mN3vX7";// 生成動態密鑰
std::string generateDynamicKey() {time_t now = time(nullptr);std::string key;for(int i = 0; i < strlen(SALT); i++) {key += (SALT[i] ^ ((now >> (i % 8)) & 0xFF));}return key;
}// 二次加密
std::string encryptSignature(const std::string& signature, const std::string& key) {std::string encrypted;for(size_t i = 0; i < signature.length(); i++) {encrypted += signature[i] ^ key[i % key.length()];}return encrypted;
}// 安全比較
bool secureCompare(const std::string& a, const std::string& b) {if(a.length() != b.length()) return false;int result = 0;for(size_t i = 0; i < a.length(); i++) {result |= a[i] ^ b[i];}return result == 0;
}extern "C"
JNIEXPORT jboolean JNICALL
Java_com_ctuav_common_utils_SecurityUtils_verifySignatureNative(JNIEnv *env, jobject thiz, jstring sha1_) {// 獲取傳入的SHA1const char* actualSha1 = env->GetStringUTFChars(sha1_, 0);// 生成動態密鑰std::string dynamicKey = generateDynamicKey();// 對實際SHA1和正確SHA1都進行二次加密std::string encryptedActual = encryptSignature(actualSha1, dynamicKey);std::string encryptedCorrect = encryptSignature(CORRECT_SHA1, dynamicKey);// 安全比較bool result = secureCompare(encryptedActual, encryptedCorrect);// 釋放資源env->ReleaseStringUTFChars(sha1_, actualSha1);// 混淆返回結果return (result ^ 1) ^ 1 ? JNI_TRUE : JNI_FALSE;
}
代碼層面的校驗和native層的校驗交叉,破解的難度又上去了。