最近在研究android应用中的安全问题,貌似只有将核心代码写到JNI底层才是最安全的。通过底层来判断签名是否正确,如果正确则继续执行核心代码,否则退出程序,这样就可以防止别人恶意反编译,并进行二次打包。所以这里的关键就是如何在JNI中获得签名。
我上网查了好多资料,都没有现成的答案,但是我慢慢的找到了一些思路,于是潜心研究,终于有了结果。不敢独享,所以过来分享给大家。
大家都知道,在android中的java代码里获得签名的哈希值,很简单,过程如下:
try { PackageInfo packageInfo = getPackageManager().getPackageInfo( "com.klxx.as", PackageManager.GET_SIGNATURES); Signature[] signs = packageInfo.signatures; Signature sign = signs[0]; Log.i("test", "hashCode : "+sign.hashCode()); } catch (Exception e) { e.printStackTrace(); }
在JNI中提供了许多方法,可以反向调用java中的方法,比如下面一句代码:
PackageInfo packageInfo = getPackageManager().getPackageInfo("com.klxx.as", PackageManager.GET_SIGNATURES);
我们可以用JNI写成这样:
// 获得 Context 类 jclass native_clazz = (*env)->GetObjectClass(env, context); // 得到 getPackageManager 方法的 ID jmethodID methodID_func = (*env)->GetMethodID(env, native_clazz, "getPackageManager", "()Landroid/content/pm/PackageManager;"); // 获得应用包的管理器 jobject package_manager = (*env)->CallObjectMethod(env, thiz, methodID_func); // 获得 PackageManager 类 jclass pm_clazz = (*env)->GetObjectClass(env, package_manager); // 得到 getPackageInfo 方法的 ID jmethodID methodID_pm = (*env)->GetMethodID(env, pm_clazz, "getPackageInfo", "(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;"); // 获得应用包的信息 jobject package_info = (*env)->CallObjectMethod(env, package_manager, methodID_pm, (*env)->NewStringUTF(env, "com.example.hellojni"), 64);这种方法在java中叫做反射,更多的JNI反射方法可以参考博客《android开发之绝对安全(三) JNI方法集合》。
通过类似于这种反射机制,我进行一步一步调试和解析,终于获得了应用的签名信息,并从签名信息中获得了签名的哈希值。
我将这段代码传到了CSDN上,欢迎大家下载,如果有什么漏洞,也欢迎大家指点一下。
下载地址:http://download.csdn.net/detail/iloveyoueveryday/6909583 。