欢迎光临
我们一直在努力

通过PKCS获取APK签名信息,对抗爆破签名验证

Kstools是可以爆破签名验证,本文就此分析另外一种获取签名信息的思路,纯java方式,可以对抗这种类似的爆破工具(MT管理器等).




Kstools原理想必大家都已经知道,就是通过反射获取当前App的PackageManager服务对象,然后利用JDK原生动态
代{过}{滤}理生成修改getPackageInfor()方法返回的signatures值PackageManager的代{过}{滤}理对象,最后将App的原PackageManager服务对象
替换成我们生成的代{过}{滤}理对象,达到Hook效果.

我们这里直接通过java方式获取到apk的签名RSA文件的公钥信息,然后进行比对,这样我们获取到的的apk签名信息就是真实的了.
下面是部分实现代码:



                                        PKCS7 pkcs7 = null;
                                        try
                                        {
                                                pkcs7 = new PKCS7(buffer);
                                        }
                                        catch (ParsingException e)
                                        {
                                                // TODO Auto-generated catch block
                                                e.printStackTrace();
                                        }
                                        X509Certificate publicKey = pkcs7.getCertificates()[0];

详细思路代码:[color=rgba(0, 0, 0, 0.75)]https://blog.csdn.net/qq_30969167/article/details/99854867


PS:
方法需要引入PKCS7类,该类在rt.jar包下有,大家看可以手动导出,

下面是测试APP
链接:https://pan.baidu.com/s/1p8_5g5kHXirqcELi34WIoA 提取码:685x

通过PKCS获取APK签名信息,对抗爆破签名验证

赞(0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

实用工具推荐

吾爱破解永久地址