一次简单的绕过apk签名校验

朋友发来一个apk,需要分析其中的一些算法,分析过程涉及到了重新打包apk,打包后的apk运行失败,估计是apk内部有检验是否被篡改的代码。检验apk是否被篡改,简单的方法是直接校验签名,如果apk签名和预先设置的签名不同,则可以判定apk被篡改了。

获取签名函数:

getPackageInfo

尝试在代码里查找此函数,找到好几处,每个地方都查看了一下,最后定位到如下代码:

public static String getSignNumber(Context paramContext)
{
    try
    {
        String str = parseSignature(paramContext.getPackageManager().getPackageInfo(paramContext.getPackageName(), 64).signatures[0].toByteArray());
        return str;
    }
    catch (Exception localException)
    {
        localException.printStackTrace();
    }
    return null;
}

暂时不理会得到的内容是什么,直接HOOK这个函数,输出正确的签名是的返回内容。

然后运行被篡改后的apk,HOOK修改该函数[返回内容]为上面得到的[正确签名返回内容]。

当然也可以直接修改getSignNumber函数,使其直接返回正确的内容。

原文地址:https://www.cnblogs.com/Reyzal/p/5552487.html