摘要:最近發現打車軟件的非常的火,并聽說他們進行了非常嚴密的防護,防止用戶進行二次打包。經過嚴密的分析發現司機版主要的防護在兩個地方。
最近發現打車軟件的apk非常的火,并聽說他們進行了非常嚴密的防護,防止用戶進行二次打包。今天我們來分析一下他的安全性到底如何(以司機版為例)。 經過嚴密的分析發現:司機版主要的防護在兩個地方。 第一個是:登錄過程中,通過傳遞context對象到so庫中的方式去拿到apk的簽名信息的md5簽名信息上傳。 第二個是:在主界面中,每次onResume中,調用一個私有類進行校驗,如果校驗不通過,則彈出“請卸載該軟件后再使用~”的提示。迫使點擊確定的方式退出app。 首先我們來說第一個校驗:本身使用so作為獲取簽名信息的地方相應的比在java中獲取簽名信息的方式要安全。但是so獲取簽名信息必須給底層傳遞context對象。那么防護弱點也主要在這個context對象的傳遞上。
在com.sdu.didi.net包的c 方法中
里面的SecurityLib.getUUID(this.b)便是調用so庫的getUUID方法,并傳遞context。
其中UUID是在so庫中通過簽名信息換算過來的,this.b是application的getContext。
那么我們在application中添加重寫getPackageManager方法,并修改其中的返回值。返回我們自己寫的PackageManager。如下
修改其中的getPackageInfo方法,返回我們自己的packageInfo對象。
ChangesSignture方法如下:其中的Signature的值是司機正版的簽名信息的MD5值
通過以上的修改,經過測試。登錄過程的校驗已經沒有任何作用了。
下面我們來說第二個校驗:
在com.sdu.didi.gui.main包下的MainActivity中
其中checkCheatTool();會進行校驗。如果是盜版會彈出提示:請卸載該軟件后再使用~”,這種防護更沒有安全性可言了。我們只需要把這行代碼注釋或者刪除掉。這個校驗就沒有任何的作用了。
這種傳統的加密方法已然失效,給大家推薦一個更安全的加密方式,對APP進行加殼保護,采用這種加密方法即使APP被破解,源碼也不會暴露,可以有效防止二次打包等惡意破解,目前這種加密服務是由第三方服務平臺提供的,網址:http://www.ijiami.cn/
各位可以去體驗加密。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/64108.html
摘要:月日上午,中國在北京國家會議中心召開新聞發布會,發布了移動應用安全檢測基準,同時宣布中國組織架構優化方案。此次愛加密會直接參與移動應用在漏洞分析安全檢測等方面的基準制定,共同維護移動應用安全。 9月25日上午,OWASP中國在北京國家會議中心召開新聞發布會,發布了《移動應用安全檢測基準》,同時宣布OWASP中國組織架構優化方案。愛加密作為小組成員單位,受邀參加此次發布會,參與應用安...
閱讀 3556·2023-04-25 20:41
閱讀 2671·2023-04-25 16:40
閱讀 1442·2021-09-23 11:44
閱讀 1260·2021-09-10 10:51
閱讀 1689·2021-09-07 09:59
閱讀 1661·2019-12-27 12:08
閱讀 562·2019-08-30 15:44
閱讀 3343·2019-08-30 11:08