资讯专栏INFORMATION COLUMN

爱加密安全分析系列之某打车软件apk

zhkai / 741人阅读

摘要:最近发现打车软件的非常的火,并听说他们进行了非常严密的防护,防止用户进行二次打包。经过严密的分析发现司机版主要的防护在两个地方。

最近发现打车软件的apk非常的火,并听说他们进行了非常严密的防护,防止用户进行二次打包。今天我们来分析一下他的安全性到底如何(以司机版为例)。

经过严密的分析发现:司机版主要的防护在两个地方。
第一个是:登录过程中,通过传递context对象到so库中的方式去拿到apk的签名信息的md5签名信息上传。
第二个是:在主界面中,每次onResume中,调用一个私有类进行校验,如果校验不通过,则弹出“请卸载该软件后再使用~”的提示。迫使点击确定的方式退出app。

首先我们来说第一个校验:本身使用so作为获取签名信息的地方相应的比在java中获取签名信息的方式要安全。但是so获取签名信息必须给底层传递context对象。那么防护弱点也主要在这个context对象的传递上。

在com.sdu.didi.net包的c 方法中

里面的SecurityLib.getUUID(this.b)便是调用so库的getUUID方法,并传递context。

其中UUID是在so库中通过签名信息换算过来的,this.b是application的getContext。

那么我们在application中添加重写getPackageManager方法,并修改其中的返回值。返回我们自己写的PackageManager。如下

修改其中的getPackageInfo方法,返回我们自己的packageInfo对象。

ChangesSignture方法如下:其中的Signature的值是司机正版的签名信息的MD5值

通过以上的修改,经过测试。登录过程的校验已经没有任何作用了。

下面我们来说第二个校验:

在com.sdu.didi.gui.main包下的MainActivity中

其中checkCheatTool();会进行校验。如果是盗版会弹出提示:请卸载该软件后再使用~”,这种防护更没有安全性可言了。我们只需要把这行代码注释或者删除掉。这个校验就没有任何的作用了。

这种传统的加密方法已然失效,给大家推荐一个更安全的加密方式,对APP进行加壳保护,采用这种加密方法即使APP被破解,源码也不会暴露,可以有效防止二次打包等恶意破解,目前这种加密服务是由第三方服务平台提供的,网址:http://www.ijiami.cn/
各位可以去体验加密。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/64108.html

相关文章

  • 加密与OWASP共同推出《移动应用安全检测基准》

    摘要:月日上午,中国在北京国家会议中心召开新闻发布会,发布了移动应用安全检测基准,同时宣布中国组织架构优化方案。此次爱加密会直接参与移动应用在漏洞分析安全检测等方面的基准制定,共同维护移动应用安全。   9月25日上午,OWASP中国在北京国家会议中心召开新闻发布会,发布了《移动应用安全检测基准》,同时宣布OWASP中国组织架构优化方案。爱加密作为小组成员单位,受邀参加此次发布会,参与应用安...

    douzifly 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<