20145307陈俊达_安卓逆向分析_软件包签名研究

20145307陈俊达_安卓逆向分析_软件包签名研究

引言

写这篇文章的原因有两点,一,之前打算写两篇cydia逆向分析,可惜手机不能Cydia不支持5.0以上系统,无奈放弃。二,在写之前的博客的时候重新打包后传到安卓手机上的时候,出现了签名有问题,不能进行安装的问题,这就促使我想写一篇关于软件签名的文章。

start

安卓系统禁用更新签名不一致的apk,所以我们打包新的apk是肯定不能安装的。那么我们怎么来研究呢?推荐一款签名软件,鼎鼎大名的auto-sign,我们下载后进行解压,右键用VS code打开sign.bat文件。

同时readme文件也帮助我们又一个很好的理解,两个签名密钥信息加上一个jar文件是这个程序的核心。testkey.x509.pem这个公钥文件和testkey.pk8这个私钥文件对xxx.apk签名之后变为signed的apk

testkey.pk8 is the private key that is compatible with the recovery image included in this zip file
testkey.x509.pem is the corresponding certificate/public key

使用方法:
java -jar signapk.jar testkey.x509.pem testkey.pk8 update.zip update_signed.zip

那么我们来看看签名前后有什么变化,签名后多了一个叫做META-INF的文件夹,里面有三个文件,分别为 MANIFEST.MF 、 CERT.SF 、 CERT.RSA

我们用jd-gui工具打开signapk.jar,找到主函数 main 看看代码

  public static void main(String[] args) {
    if (args.length != 4) {
      System.err.println("Usage: signapk publickey.x509[.pem] privatekey.pk8 input.jar output.jar");

      System.exit(2);
    }

    JarFile inputJar = null;
    JarOutputStream outputJar = null;
    try
    {
      X509Certificate publicKey = readPublicKey(new File(args[0]));
      PrivateKey privateKey = readPrivateKey(new File(args[1]));
      inputJar = new JarFile(new File(args[2]), false);
      outputJar = new JarOutputStream(new FileOutputStream(args[3]));
      outputJar.setLevel(9);

      Manifest manifest = addDigestsToManifest(inputJar);
      manifest.getEntries().remove("META-INF/CERT.SF");
      manifest.getEntries().remove("META-INF/CERT.RSA");
      outputJar.putNextEntry(new JarEntry("META-INF/MANIFEST.MF"));
      manifest.write(outputJar);

      Signature signature = Signature.getInstance("SHA1withRSA");
      signature.initSign(privateKey);
      outputJar.putNextEntry(new JarEntry("META-INF/CERT.SF"));
      writeSignatureFile(manifest, new SignatureOutputStream(outputJar, signature));

      outputJar.putNextEntry(new JarEntry("META-INF/CERT.RSA"));
      writeSignatureBlock(signature, publicKey, outputJar);

      copyFiles(manifest, inputJar, outputJar);
    } catch (Exception e) {
      e.printStackTrace();
      System.exit(1);
    } finally {
      try {
        if (inputJar != null) inputJar.close();
        if (outputJar != null) outputJar.close(); 
      }
      catch (IOException e) { e.printStackTrace();
        System.exit(1);
      }
    }
  }

addDigestsToManifest 这个函数,遍历 Apk 中所有文件,对非文件夹非签名文件的文件逐个生成 SHA1 数字签名信息,再 base64 编码。再写入我们之前提到过的manifest.mf文件中。

大概格式

Manifest-Version: 1.0

Created-By: 1.0 (Android)

Name: res/drawable-xhdpi/ic_launcher.png

SHA1-Digest: xxxxxxxxxxxx

Name: AndroidManifest.xml

SHA1-Digest: xxxxxxxxxxxx

如果你修改了apk的文件,那么它的sha1值肯定会对应改变,肯定是不会安装成功的。

接下来对之前生成的 manifest 使用 SHA1withRSA 算法, 用私钥签名,writeSignatureFile 这个函数,最后生成 CERT.SF 文件

总结

这篇文主要是一些理论的东西,没有太多的实践操作,所以我没有贴太多的图片,主要是三个文件结合保证了apk文件下所有的每个文件都有对应的密钥进行加密保证了唯一性,不会被其他的文件篡改。所以也就解决了之前的疑问,为什么会出现了签名错误的问题。下篇文章打算做一些实际的东西,实际的软件,实际的游戏,去hack it

你可能感兴趣的:(20145307陈俊达_安卓逆向分析_软件包签名研究)