从APK确定签名证书

Nar*_*dra 8 eclipse ssl android rsa apk

我已经从Eclipse为Android创建了一个签名的APK.我想知道在签名的APK中使用哪种RSA证书类型,如RSA-1024或RSA 2048.

我怎么知道来自APK文件?

编辑标题已更改为"在Eclipse中使用哪个RSA证书签名APK?如何知道RSA密钥大小(1024/2048)?"

jww*_*jww 9

在Eclipse中签名的APK中使用了哪个RSA证书?

在Eclipse调试期间(并且在没有其他密钥的情况下),您将使用默认的Android调试密钥进行签名.

如果不存在,Eclipse会创建它.使用androiddebug.keystore的商店密钥密码添加密钥.请参阅Android的签名应用程序中登录调试模式.


您可以使用一些工具进行签名,包括keytooljarsigner.但我相信您需要使用其他工具来检查APK中的证书.

您可以使用OpenSSL转储自PKCS#7以来的相关位,但您需要手动从APK中提取相关文件.


对于签名,我jarsigner在命令行工作时使用.例如,在Windows上使用Debug键:

jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
    -storepass android -keypass android -digestalg SHA1 \
    -sigalg SHA1withRSA <package name>.apk androiddebugkey
Run Code Online (Sandbox Code Playgroud)

Eclipse在IDE下执行类似的操作.


不能使用jarsigner转储信息.例如,以下内容打印专有名称,但不会打印该subjectPublicKeyInfo块:

$ jarsigner -verbose -certs -verify Test.apk
Run Code Online (Sandbox Code Playgroud)

同样,您无法使用,keytool因为它不会打印subjectPublicKeyInfo块:

$ keytool -printcert -file META-INF/CERT.RSA
Run Code Online (Sandbox Code Playgroud)

要确定APK中的证书,您需要查看几个文件.感兴趣的文件META_INF位于APK 的目录中.签名.SF与每个签名者的.RSA文件(或.DSA文件)一起存在于文件中.签名者的.RSA文件(或.DSA文件)只是PKCS#7格式.

我说"签名是......"因为APK的个别元素是签名的,而不是整个APK.所以classes.dex签名,AndroidManifest.xml签名,每个图标res/都签名等.

注意:虽然jarsigner支持多个签名,但Android仅支持一个签名者(如果我没记错的话).


这是一个使用OpenSSL的名为CrackMe.apk的APK的示例.

$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test
Run Code Online (Sandbox Code Playgroud)

接下来解压缩APK.它只是一个包含额外元数据的ZIP文件META-INF/.

$ unzip -a CrackMe.apk 
$ ls
AndroidManifest.xml    META-INF             res
CrackMe.apk            classes.dex          resources.arsc
Run Code Online (Sandbox Code Playgroud)

接下来,看看META-INF目录.

$ cd META-INF/
$ ls
CERT.RSA    CERT.SF    MANIFEST.MF
Run Code Online (Sandbox Code Playgroud)

签名在CERT.SF,签名者在CERT.RSA.

最后,使用OpenSSL进行解析CERT.RSA.

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1346030704 (0x503acc70)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Validity
            Not Before: Aug 27 01:25:04 2012 GMT
            Not After : Dec  5 01:25:04 2035 GMT
        Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (3072 bit)
                Modulus:
                    00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
                    13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
                    ...
                    c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
                    c0:fd:6a:ed:24:e9:62:80:73:8d
                Exponent: 65537 (0x10001)
    Signature Algorithm: sha1WithRSAEncryption
         80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
         76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
         ...
         80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
         80:b7:8f:6c:fd:64
Run Code Online (Sandbox Code Playgroud)

您还可以-pubkey在使用x509时提取公钥PEM格式:

$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey 
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----
Run Code Online (Sandbox Code Playgroud)

如果有兴趣在Android APK验证代码,请collectCertificatesPackageParser.java.