安卓安全-apk完整性校验

作者: 斯帕罗 | 来源:发表于2016-11-23 21:42 被阅读0次

crc32

全称是“Cyclic Redundancy Check”,中文名是“循环冗余码”。

它的计算是非常非常非常严格的。严格到什么程度呢?你的程序只要被改动了一个字节(甚至只是大小写的改动),它的值就会跟原来的不同

至于crc32的值是如何计算的以及实现原理,本文不做讲解,有兴趣的可以google。
在apk中,反编译后恶意的篡改代码重新打包主要集中在dex文件中,所以可以通过获取dex文件的crc32值来观察dex文件是否被篡改过了。看代码:

/**
 * 获取当前apk的crc32值
 * @return
 */
public static Long getCrc32(Context context){
    String apkPath = ApkPathUtils.getApkPath(context);
    ZipFile zipfile = null;
    ZipEntry dexentry = null;
    try {
        zipfile = new ZipFile(apkPath);
        dexentry = zipfile.getEntry("classes.dex");
    } catch (IOException e) {
        e.printStackTrace();
    }
    return dexentry.getCrc();
}

上文代码中的工具类ApkPathUtils,

public class ApkPathUtils {

    public static String getApkPath(Context context){
        try {
            PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(),PackageManager.GET_META_DATA);
            ApplicationInfo applicationInfo = packageInfo.applicationInfo;
            return applicationInfo.publicSourceDir; // 获取当前apk包的绝对路径
        } catch (PackageManager.NameNotFoundException e) {
            e.printStackTrace();
        }
        return "";
    }
}

看getCrc32(Context context) 这个方法,只是给ZipFile这类塞了一个当前apk包的绝对路径就可以了,而这个当前apk的绝对路径可以通过PackageInfo拿到,记得加上读外部存储卡的权限。当然,5.0以后的权限另做处理
获取到crc32值之后一般有两种处理方式:

  1. 把crc32值放在本地的string.xml文件中,在运行时获取比对,如果与.xml获取到的crc32值不同,则说明代码有变动,则apk已经被修改。注意:不要放在raw,asset中的文件。只有不牵扯javad代码的修改,放在本地的任意位置都行。
  2. 将获取到的crc32值加密送到后台,解密与后台保存的crc32值进行比对。通过接口获取比对结果,判断apk是否被修改过。

注意:校验的代码最好加上版本的判断,只有在release版本的时候才会去校验,debug模式的时候不做判断,因为在debug模式的时候也判断的话,你就没法调试代码了,永远在修改,获取到的值永远不同

apk Hash值判断

MD5Hash算法的”数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验

先看校验方法

/**
 * 获取当前apk包的hash值
 * @return
 */
public String getHash(Context context){

    MessageDigest msgDigest = null;

    String apkPath = ApkPathUtils.getApkPath(context);
    FileInputStream fis = null;
    try {
        msgDigest = MessageDigest.getInstance("SHA-1");
        byte[] bytes = new byte[1024];
        int byteCount;
        fis= new FileInputStream(new File(apkPath));
        while ((byteCount = fis.read(bytes)) > 0)
        {
            msgDigest.update(bytes, 0, byteCount);
        }
        BigInteger bi = new BigInteger(1, msgDigest.digest());
        return bi.toString(16);
    } catch (Exception e) {
        e.printStackTrace();
    }finally {
        try {
            fis.close();
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
    return "";
}

从上面代码可以看出,就是对apk文件的流进行了sha-1,并转成16进制,获取到的hash值。因此

与 DEX 校验不同 APK 检验必须把把计算好的 Hash 值放在网络服务端,因为对 APK 的任何改动都会影响到最后的 Hash 值。

当你获取到hash值后放在本地,这时候apk的hash值已经改变,所以你永远获取不到一个准确版本的hash值,所以获取后只能放在服务端进行校验,校验的方式与crc32在服务端的校验是相同的,不再赘述。

crc32,apk-hash值都可以通过dos命令行获取。

当然上述的保护方式容易被暴力破解, 完整性检查最终还是通过返回 true/false 来控制后续代码逻辑的走向,如果攻击者直接修改代码逻辑,完整性检查始终返回 true,那这种方法就无效了当然你可以把校验逻辑放进.so文件,加大破解的难度。但还是不能完全保证安全,而且遇到apk动态加载,会自动创建dex文件的情况,或者应用加固,不知道这种方式还能不能奏效,有做过的朋友可以给点意见

相关文章

  • 安卓安全-apk完整性校验

    crc32 全称是“Cyclic Redundancy Check”,中文名是“循环冗余码”。 它的计算是非常非常...

  • android APK安全性校验

    APK安全性校验 获取签名证书keystore的SHA1值和完整性校验获取的classes.dex的SHA-1哈希...

  • Android V1及V2签名原理简析

    Android为了保证系统及应用的安全性,在安装APK的时候需要校验包的完整性,同时,对于覆盖安装的场景还要校验新...

  • 2018-03-30

    Android代码完整性校验 Android签名机制 为了说明APK签名比对对软件安全的有效性,我们有必要了解...

  • 安卓编程技巧总结(6) APP安全分析

    allowbackup设置 数据安全 intent校验 网络加密 webview js交互 第一篇: 安卓编程技巧...

  • dcloud应用和安卓应用互调并传递参数

    以下是webAPP启动安卓应用和获取安卓应用传递过来的参数 webAPP启动安卓APK并传递参数 请看: 接收安卓...

  • 2018-07-12

    《安卓安全与逆向分析技术》 smali 语法与分析 涉及很多JAVA有关方面的知识 .dex .apk文件分析 ...

  • Android APK 反编译实践

    apk是安卓工程打包的最终形式,将apk安装到手机或者模拟器上就可以使用APP。反编译apk则是将该安卓工程的源码...

  • 教你如何反编译app,拿到加密方式

    教你如何反编译app,拿到加密方式 大家知道app 有安卓和ios 安卓是apk 现在基本上apk都是经过加密的 ...

  • flutter问题记录及解决方案

    已解决问题 1、 安卓卡在Installing build/app/outputs/apk/app.apk... ...

网友评论

    本文标题:安卓安全-apk完整性校验

    本文链接:https://www.haomeiwen.com/subject/mvgvpttx.html