Android 使用jni校驗應用簽名sha1值甘有,防止so文件逆向盜用

在日常開發(fā)中,我們會把一些關鍵的算法與數(shù)據(jù)使用c++編寫葡缰,然后打包成so文件使用亏掀。

下面舉一個典型的例子

extern "C"
JNIEXPORT jstring JNICALL
Java_com_aizuzi_verificationdemo_MainActivity_getToken(
        JNIEnv *env,
        jobject,
        jstring userId) {

    char* cUserId = jstring2CStr(env,userId);
    char* code = "123456";

    char* result = (char*)malloc((strlen(cUserId) + strlen(code) + 1));
    memset(result,0,sizeof(result));
    strcat(result,cUserId);
    strcat(result,code);

    return env->NewStringUTF(result);
}

java調(diào)用

public native String getToken(String userId);

使用getToken(String userId)就能獲取到加密處理后的token,這樣看起來已經(jīng)達到加密的要求了泛释,反編譯后也只能混淆處理后getToken方法滤愕,這樣就能夠確保數(shù)據(jù)萬無一失了嗎?too young too nativeA!<溆啊!

因為反編譯后已經(jīng)知道我們的應用包名與方法參數(shù)韭畸,解壓apk后so文件也非常容易的獲取到宇智,所以只要新建一個java類就能輕松的獲取到so文件加密的數(shù)據(jù)了。

那我們怎樣防止生成的so文件被其他人盜用呢胰丁?我們知道每個應用必須簽名才能安裝随橘,這個簽名只有我們內(nèi)部人員才能獲取,所以如果我們在so文件里能判斷是否是正確的簽名才返回锦庸,否則拋出異常机蔗,這就能解決so文件被盜用的問題了。

下面的例子我已經(jīng)做成Demo上傳到github甘萧,地址:
aizuzi/SignatureVerificationDemo

驗證成功
驗證失敗

首先修改一下getToken方法萝嘁,我們把上下文對象通過jni傳遞進去

 public native String getToken(Context context,String userId);

c++層處理

extern "C"
JNIEXPORT jstring JNICALL
Java_com_aizuzi_verificationdemo_MainActivity_getToken(
        JNIEnv *env,
        jobject,
        jobject contextObject,
        jstring userId) {

    char *sha1 = getSha1(env,contextObject);
    jboolean result = checkValidity(env,sha1);
    if(result){
        return env->NewStringUTF("獲取Token成功");
    }else{
        return env->NewStringUTF("獲取失敗,請檢查valid.cpp文件配置的sha1值");
    }
}

getSha1方法與checkValidity方法

//簽名信息
const char *app_sha1="81BA0CF9134C6415F34C3BCC854913A53C71415E";
const char hexcode[] = {'0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'};

char* getSha1(JNIEnv *env, jobject context_object){
    //上下文對象
    jclass context_class = env->GetObjectClass(context_object);

    //反射獲取PackageManager
    jmethodID methodId = env->GetMethodID(context_class, "getPackageManager", "()Landroid/content/pm/PackageManager;");
    jobject package_manager = env->CallObjectMethod(context_object, methodId);
    if (package_manager == NULL) {
        LOGD("package_manager is NULL!!!");
        return NULL;
    }

    //反射獲取包名
    methodId = env->GetMethodID(context_class, "getPackageName", "()Ljava/lang/String;");
    jstring package_name = (jstring)env->CallObjectMethod(context_object, methodId);
    if (package_name == NULL) {
        LOGD("package_name is NULL!!!");
        return NULL;
    }
    env->DeleteLocalRef(context_class);

    //獲取PackageInfo對象
    jclass pack_manager_class = env->GetObjectClass(package_manager);
    methodId = env->GetMethodID(pack_manager_class, "getPackageInfo", "(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;");
    env->DeleteLocalRef(pack_manager_class);
    jobject package_info = env->CallObjectMethod(package_manager, methodId, package_name, 0x40);
    if (package_info == NULL) {
        LOGD("getPackageInfo() is NULL!!!");
        return NULL;
    }
    env->DeleteLocalRef(package_manager);

    //獲取簽名信息
    jclass package_info_class = env->GetObjectClass(package_info);
    jfieldID fieldId = env->GetFieldID(package_info_class, "signatures", "[Landroid/content/pm/Signature;");
    env->DeleteLocalRef(package_info_class);
    jobjectArray signature_object_array = (jobjectArray)env->GetObjectField(package_info, fieldId);
    if (signature_object_array == NULL) {
        LOGD("signature is NULL!!!");
        return NULL;
    }
    jobject signature_object = env->GetObjectArrayElement(signature_object_array, 0);
    env->DeleteLocalRef(package_info);

    //簽名信息轉(zhuǎn)換成sha1值
    jclass signature_class = env->GetObjectClass(signature_object);
    methodId = env->GetMethodID(signature_class, "toByteArray", "()[B");
    env->DeleteLocalRef(signature_class);
    jbyteArray signature_byte = (jbyteArray) env->CallObjectMethod(signature_object, methodId);
    jclass byte_array_input_class=env->FindClass("java/io/ByteArrayInputStream");
    methodId=env->GetMethodID(byte_array_input_class,"<init>","([B)V");
    jobject byte_array_input=env->NewObject(byte_array_input_class,methodId,signature_byte);
    jclass certificate_factory_class=env->FindClass("java/security/cert/CertificateFactory");
    methodId=env->GetStaticMethodID(certificate_factory_class,"getInstance","(Ljava/lang/String;)Ljava/security/cert/CertificateFactory;");
    jstring x_509_jstring=env->NewStringUTF("X.509");
    jobject cert_factory=env->CallStaticObjectMethod(certificate_factory_class,methodId,x_509_jstring);
    methodId=env->GetMethodID(certificate_factory_class,"generateCertificate",("(Ljava/io/InputStream;)Ljava/security/cert/Certificate;"));
    jobject x509_cert=env->CallObjectMethod(cert_factory,methodId,byte_array_input);
    env->DeleteLocalRef(certificate_factory_class);
    jclass x509_cert_class=env->GetObjectClass(x509_cert);
    methodId=env->GetMethodID(x509_cert_class,"getEncoded","()[B");
    jbyteArray cert_byte=(jbyteArray)env->CallObjectMethod(x509_cert,methodId);
    env->DeleteLocalRef(x509_cert_class);
    jclass message_digest_class=env->FindClass("java/security/MessageDigest");
    methodId=env->GetStaticMethodID(message_digest_class,"getInstance","(Ljava/lang/String;)Ljava/security/MessageDigest;");
    jstring sha1_jstring=env->NewStringUTF("SHA1");
    jobject sha1_digest=env->CallStaticObjectMethod(message_digest_class,methodId,sha1_jstring);
    methodId=env->GetMethodID(message_digest_class,"digest","([B)[B");
    jbyteArray sha1_byte=(jbyteArray)env->CallObjectMethod(sha1_digest,methodId,cert_byte);
    env->DeleteLocalRef(message_digest_class);

    //轉(zhuǎn)換成char
    jsize array_size=env->GetArrayLength(sha1_byte);
    jbyte* sha1 =env->GetByteArrayElements(sha1_byte,NULL);
    char *hex_sha=new char[array_size*2+1];
    for (int i = 0; i <array_size ; ++i) {
        hex_sha[2*i]=hexcode[((unsigned char)sha1[i])/16];
        hex_sha[2*i+1]=hexcode[((unsigned char)sha1[i])%16];
    }
    hex_sha[array_size*2]='\0';

    LOGD("hex_sha %s ",hex_sha);
    return hex_sha;
}
jboolean checkValidity(JNIEnv *env,char *sha1){
    //比較簽名
    if (strcmp(sha1,app_sha1)==0)
    {
        LOGD("驗證成功");
        return true;
    }
    LOGD("驗證失敗");
    return false;
}
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末扬卷,一起剝皮案震驚了整個濱河市牙言,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌怪得,老刑警劉巖咱枉,帶你破解...
    沈念sama閱讀 212,718評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件卑硫,死亡現(xiàn)場離奇詭異,居然都是意外死亡蚕断,警方通過查閱死者的電腦和手機欢伏,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,683評論 3 385
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來亿乳,“玉大人硝拧,你說我怎么就攤上這事「鸺伲” “怎么了障陶?”我有些...
    開封第一講書人閱讀 158,207評論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長桐款。 經(jīng)常有香客問我咸这,道長,這世上最難降的妖魔是什么魔眨? 我笑而不...
    開封第一講書人閱讀 56,755評論 1 284
  • 正文 為了忘掉前任媳维,我火速辦了婚禮,結(jié)果婚禮上遏暴,老公的妹妹穿的比我還像新娘侄刽。我一直安慰自己,他們只是感情好朋凉,可當我...
    茶點故事閱讀 65,862評論 6 386
  • 文/花漫 我一把揭開白布州丹。 她就那樣靜靜地躺著,像睡著了一般杂彭。 火紅的嫁衣襯著肌膚如雪撑螺。 梳的紋絲不亂的頭發(fā)上匈勋,一...
    開封第一講書人閱讀 50,050評論 1 291
  • 那天镣典,我揣著相機與錄音镊叁,去河邊找鬼。 笑死团秽,一個胖子當著我的面吹牛主胧,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播习勤,決...
    沈念sama閱讀 39,136評論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼踪栋,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了图毕?” 一聲冷哼從身側(cè)響起夷都,我...
    開封第一講書人閱讀 37,882評論 0 268
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎予颤,沒想到半個月后囤官,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體厢破,經(jīng)...
    沈念sama閱讀 44,330評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,651評論 2 327
  • 正文 我和宋清朗相戀三年治拿,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片笆焰。...
    茶點故事閱讀 38,789評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡劫谅,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出嚷掠,到底是詐尸還是另有隱情捏检,我是刑警寧澤,帶...
    沈念sama閱讀 34,477評論 4 333
  • 正文 年R本政府宣布不皆,位于F島的核電站贯城,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏霹娄。R本人自食惡果不足惜能犯,卻給世界環(huán)境...
    茶點故事閱讀 40,135評論 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望犬耻。 院中可真熱鬧踩晶,春花似錦、人聲如沸枕磁。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,864評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽计济。三九已至茸苇,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間沦寂,已是汗流浹背学密。 一陣腳步聲響...
    開封第一講書人閱讀 32,099評論 1 267
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留凑队,地道東北人则果。 一個月前我還...
    沈念sama閱讀 46,598評論 2 362
  • 正文 我出身青樓,卻偏偏與公主長得像漩氨,于是被迫代替她去往敵國和親西壮。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,697評論 2 351

推薦閱讀更多精彩內(nèi)容