在Eclipse中签名的APK中使用了哪个RSA证书?
在Eclipse调试期间(并且在没有其他密钥的情况下),您将使用默认的Android调试密钥进行签名.
如果不存在,Eclipse会创建它.使用androiddebug.keystore的商店和密钥密码添加密钥.请参阅Android的签名应用程序中的登录调试模式.
您可以使用一些工具进行签名,包括keytool或jarsigner.但我相信您需要使用其他工具来检查APK中的证书.
您可以使用OpenSSL转储自PKCS#7以来的相关位,但您需要手动从APK中提取相关文件.
对于签名,我jarsigner在命令行工作时使用.例如,在Windows上使用Debug键:
jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
-storepass android -keypass android -digestalg SHA1 \
-sigalg SHA1withRSA <package name>.apk androiddebugkey
Run Code Online (Sandbox Code Playgroud)
Eclipse在IDE下执行类似的操作.
您不能使用jarsigner转储信息.例如,以下内容将打印专有名称,但不会打印该subjectPublicKeyInfo块:
$ jarsigner -verbose -certs -verify Test.apk
Run Code Online (Sandbox Code Playgroud)
同样,您无法使用,keytool因为它不会打印subjectPublicKeyInfo块:
$ keytool -printcert -file META-INF/CERT.RSA
Run Code Online (Sandbox Code Playgroud)
要确定APK中的证书,您需要查看几个文件.感兴趣的文件META_INF位于APK 的目录中.签名.SF与每个签名者的.RSA文件(或.DSA文件)一起存在于文件中.签名者的.RSA文件(或.DSA文件)只是PKCS#7格式.
我说"签名是......"因为APK的个别元素是签名的,而不是整个APK.所以classes.dex签名,AndroidManifest.xml签名,每个图标res/都签名等.
注意:虽然jarsigner支持多个签名,但Android仅支持一个签名者(如果我没记错的话).
这是一个使用OpenSSL的名为CrackMe.apk的APK的示例.
$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test
Run Code Online (Sandbox Code Playgroud)
接下来解压缩APK.它只是一个包含额外元数据的ZIP文件META-INF/.
$ unzip -a CrackMe.apk
$ ls
AndroidManifest.xml META-INF res
CrackMe.apk classes.dex resources.arsc
Run Code Online (Sandbox Code Playgroud)
接下来,看看META-INF目录.
$ cd META-INF/
$ ls
CERT.RSA CERT.SF MANIFEST.MF
Run Code Online (Sandbox Code Playgroud)
签名在CERT.SF,签名者在CERT.RSA.
最后,使用OpenSSL进行解析CERT.RSA.
$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1346030704 (0x503acc70)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
Validity
Not Before: Aug 27 01:25:04 2012 GMT
Not After : Dec 5 01:25:04 2035 GMT
Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (3072 bit)
Modulus:
00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
...
c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
c0:fd:6a:ed:24:e9:62:80:73:8d
Exponent: 65537 (0x10001)
Signature Algorithm: sha1WithRSAEncryption
80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
...
80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
80:b7:8f:6c:fd:64
Run Code Online (Sandbox Code Playgroud)
您还可以-pubkey在使用x509时提取公钥PEM格式:
$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey
-----BEGIN PUBLIC KEY-----
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEAjaiaNITVck/o52l45BcT
k+jFI6CTp/hsWD3w7TAoGMA4RyH1pNcLD3ZZLXqdCPGKzKf107YhmiSp9K3DALG+
AHorHroKsnmGJFXglIEOLAq7gBVrfxOiBAxr0HW4MLXXGMvr2Asq4AkJAbFFmApU
5I3bGv3DCApHBbH6B10V5gTT0VzbkxHAejqNJVIHBmi6ueKLKh5ytJeRZufgD3ZX
+uEszGfJrD48woXkqSlCOyxHSi4PWyHLm95OXYkvlBSudNt5q9yDuy+KkJgrSHLC
jwxISkM2JzEoWYhqNqRgosBv6pg16+97YPeE6tHoG6dHazjCClhr5oZxw/7t6969
8rZ8m/fcLf3cOtcApqOFhCViq0ddADrOxMD2Qsp/xHx1kUg7eprE6dOEvQKr4oT5
oBiJkOStnAQFWRw/GDFTqpvDsYSOKn64/1cJ/+NEeLw4y+HCTMcNAsPknBQlXxNc
hzX0zSqrJ+vBLV6fpHlWGX0mTSdqPibA/WrtJOligHONAgMBAAE=
-----END PUBLIC KEY-----
Run Code Online (Sandbox Code Playgroud)
如果有兴趣在Android APK验证代码,请collectCertificates从PackageParser.java.
| 归档时间: |
|
| 查看次数: |
5535 次 |
| 最近记录: |