一次简单的绕过apk签名校验
朋友发来一个apk,需要分析其中的一些算法,分析过程涉及到了重新打包apk,打包后的apk运行失败,估计是apk内部有检验是否被篡改的代码。检验apk是否被篡改,简单的方法是直接校验签名,如果apk签名和预先设置的签名不同,则可以判定apk被篡改了。
获取签名函数:
getPackageInfo
尝试在代码里查找此函数,找到好几处,每个地方都查看了一下,最后定位到如下代码:
public static String getSignNumber(Context paramContext) { try { String str = parseSignature(paramContext.getPackageManager().getPackageInfo(paramContext.getPackageName(), 64).signatures[0].toByteArray()); return str; } catch (Exception localException) { localException.printStackTrace(); } return null; }
暂时不理会得到的内容是什么,直接HOOK这个函数,输出正确的签名是的返回内容。
然后运行被篡改后的apk,HOOK修改该函数[返回内容]为上面得到的[正确签名返回内容]。
当然也可以直接修改getSignNumber函数,使其直接返回正确的内容。