APK安全性自校驗

寫在前面

進行apk校驗有一種方法是獲取apk的md5值,然后再從服務端獲取md5與之比較,如果md5值相同就是安全的。不知各位朋友有沒想過在服務端獲取md5這過程中有可能被人截取篡改呢?所以最好的解決方法是在本地進行自校驗。這篇文章將談談本地自校驗方面的知識和方法,實現在未安裝apk之前得知apk是否被修改。多謝各位閱讀_

正文

在介紹apk自校驗之前,要先對apk的簽名文件有個了解,也就是META-INF文件的下面三個文件


apk簽名文件

下面簡單介紹這三個文件的作用

  1. MANIFEST.MF
    保存了apk所有文件的摘要信息,其中摘要信息是經過SHA-1加密,然后再進行Base64加密所得

  2. CERT.SF
    保存了對MANIFEST.MF文件再進行一次SHA-1并Base64加密的信息,并同時保存了MANIFEST.MF文件的摘要信息。

  3. CERT.RSA
    保存了公鑰和所采用的加密算法等信息。

好了,了解了apk的簽名文件后,就可以進行apk自校驗的分析了,主要用到MANIFEST.MF里的信息,思路如下:

  1. 讀取apk的所有文件
  2. 讀取MANIFEST.MF里的摘要信息
  3. 對apk的所有文件重新進行SHA-1并Base64的加密,得到每個文件的摘要信息
  4. 用第2步和第3步得到的信息作比較,如果全部相同代表apk沒有被修改,否則被修改了
  5. 校驗apk的簽名文件

好了,思路非常清晰了,下面我們來一步步來實現:

1. 讀取apk的所有文件

讀取apk文件,并用集合保存所有文件的輸入流。代碼如下:

    private static Map<String, InputStream> getInputStream(ZipFile zipFile) throws IOException {
        if(zipFile == null) {
            return null;
        }
        
        Map<String, InputStream> fileMap = new HashMap<String, InputStream>();
        Enumeration<? extends ZipEntry> files = zipFile.entries();
        while(files.hasMoreElements()) {
            ZipEntry entry = files.nextElement();
            String entryName = entry.getName();
            fileMap.put(entryName, zipFile.getInputStream(entry));
        }
        
        return fileMap;
    }
2. 讀取MANIFEST.MF里的摘要信息

文件里的保存摘要信息的格式如下:

Name: res/drawable-xxhdpi-v4/ic_launcher.png // 文件名
SHA1-Digest: GVIfdEOBv4gEny2T1jDhGGsZOBo=  // 文件的摘要信息

此處有個坑,就是文件名不一定只占一行,所以要處理好。代碼如下:

    String manifestFileName = "META-INF/MANIFEST.MF";
        InputStream in = fileMap.get(manifestFileName);
        if(in == null) {
            throw new FileNotFoundException("can not found file: " + manifestFileName);
        }
        BufferedReader br = new BufferedReader(new InputStreamReader(in));
        HashMap<String, String> verityMap = new HashMap<String, String>();
        String line = null;
        while((line = br.readLine()) != null) {
            if(line.startsWith("Name")) {
                String filename = line.substring(line.indexOf(':') + 2); 
                line = br.readLine();
                if(!line.startsWith("SHA1-Digest")) { // 文件名不一定只占一行
                    filename = replaceBlank(filename);
                    line = replaceBlank(line);
                    filename += line;
                    line = br.readLine();
                }
                String digest = line.substring(line.indexOf(':') + 2);
                verityMap.put(filename, digest);
            }
        }
        br.close();
        in.close();
3. 對apk的所有文件進行SHA-1并Base64的加密
    /**
     * 獲取SHA1值
     */
    private static byte[] getSha1(InputStream in) {
        if(in == null) {
            return null;
        }
        MessageDigest md = null;
        try {
            md = MessageDigest.getInstance("SHA1");
            byte[] buffer = new byte[4096];
            int len;
            while((len = in.read(buffer)) > 0) {
                md.update(buffer, 0, len);
            }
        } catch (Exception e) {
            e.printStackTrace();
        } finally {
            if(in != null) {
                try {
                    in.close();
                } catch (IOException e) {
                    e.printStackTrace();
                }
            }
        }
        
        return md.digest();
    }
    
    /**
     * 獲取經過SHA1和Base64加密的文件摘要信息
     */
    private static String getShaDigest(InputStream in) {
        byte[] sha1 = getSha1(in);
        byte[] base64 = Base64.encode(sha1, Base64.NO_WRAP);
        try {
            return new String(base64, "ASCII"); // 必須用ASCII格式才會有正確的結果
        } catch (UnsupportedEncodingException e) {
            e.printStackTrace();
        }
        
        return null;
    }
4. 用第2步和第3步得到的信息作比較
    for(String filename : verityMap.keySet()) {     
        InputStream input = fileMap.get(filename);
    if(input == null) {
        throw new FileNotFoundException("can not found file: " + filename);
    }
    String digest = getShaDigest(input);
    if(!checkDigest(verityMap.get(filename), digest)) {
        return false;
    }
    input.close();
}
5. 校驗apk的簽名文件

大家有沒注意到,MANIFEST.MF文件中并沒有保存簽名文件的摘要信息,所以還需要對簽名文件進行驗證。而我發現,如果簽名文件如果被修改過,獲取apk簽名信息時會返回null!

    /**
     * 獲取apk文件的簽名
     */
    public static Signature[] getSignaturesByApkFile(Context context, String apkFilePath) {
        if(apkFilePath == null || apkFilePath.length() == 0) {
            return null;
        }
        
        PackageManager pm = context.getPackageManager();
        PackageInfo pkgInfo = pm.getPackageArchiveInfo(apkFilePath, PackageManager.GET_SIGNATURES);
        if(pkgInfo != null) {
            return pkgInfo.signatures;
        }
        
        return null;
    }

結尾

該方法顯然是可行的,但效率并不理想,我試過校驗50多M的微博apk,花了12秒,再大一點的,就更糟糕了,但我使用的場景是小apk的,時間幾乎是毫秒級的,所以可以使用。如果各位朋友有更好的方法,請告知~

好了,上面的是我個人的理解,難免有錯。若有錯,歡迎指正。

如果這篇文章對你有幫助的話,不妨點個喜歡唄~


源碼下載

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 對于 Android 開發者而言, APK 簽名的重要性不言而喻。Android 7.0 后 APK 簽名已經從基...
    Cavabiao閱讀 9,998評論 7 30
  • APK安全性校驗 獲取簽名證書keystore的SHA1值和完整性校驗獲取的classes.dex的SHA-1哈希...
    luchefg閱讀 7,286評論 11 2
  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 173,284評論 25 708
  • 1、網絡請求——裸奔的數據 無論是網頁還是APP,都不可避免與后臺服務進行訪問,可能從服務器獲取數據或者提交數據到...
    dfqin閱讀 10,029評論 0 16
  • 子輝所在的單位要被兼并了,原來的單位要重新調整,新單位還沒有時間來管,所以子輝有差不多三個月的時間不需要上班。 突...
    花妖呀閱讀 2,039評論 4 7