crc32
全称是“Cyclic Redundancy Check”,中文名是“循环冗余码”。
它的计算是非常非常非常严格的。严格到什么程度呢?你的程序只要被改动了一个字节(甚至只是大小写的改动),它的值就会跟原来的不同
至于crc32的值是如何计算的以及实现原理,本文不做讲解,有兴趣的可以google。
在apk中,反编译后恶意的篡改代码重新打包主要集中在dex文件中,所以可以通过获取dex文件的crc32值来观察dex文件是否被篡改过了。看代码:
/**
* 获取当前apk的crc32值
* @return
*/
public static Long getCrc32(Context context){
String apkPath = ApkPathUtils.getApkPath(context);
ZipFile zipfile = null;
ZipEntry dexentry = null;
try {
zipfile = new ZipFile(apkPath);
dexentry = zipfile.getEntry("classes.dex");
} catch (IOException e) {
e.printStackTrace();
}
return dexentry.getCrc();
}
上文代码中的工具类ApkPathUtils,
public class ApkPathUtils {
public static String getApkPath(Context context){
try {
PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(),PackageManager.GET_META_DATA);
ApplicationInfo applicationInfo = packageInfo.applicationInfo;
return applicationInfo.publicSourceDir; // 获取当前apk包的绝对路径
} catch (PackageManager.NameNotFoundException e) {
e.printStackTrace();
}
return "";
}
}
看getCrc32(Context context) 这个方法,只是给ZipFile这类塞了一个当前apk包的绝对路径就可以了,而这个当前apk的绝对路径可以通过PackageInfo拿到,记得加上读外部存储卡的权限。当然,5.0以后的权限另做处理
获取到crc32值之后一般有两种处理方式:
- 把crc32值放在本地的string.xml文件中,在运行时获取比对,如果与.xml获取到的crc32值不同,则说明代码有变动,则apk已经被修改。注意:不要放在raw,asset中的文件。只有不牵扯javad代码的修改,放在本地的任意位置都行。
- 将获取到的crc32值加密送到后台,解密与后台保存的crc32值进行比对。通过接口获取比对结果,判断apk是否被修改过。
注意:校验的代码最好加上版本的判断,只有在release版本的时候才会去校验,debug模式的时候不做判断,因为在debug模式的时候也判断的话,你就没法调试代码了,永远在修改,获取到的值永远不同
apk Hash值判断
MD5Hash算法的”数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验
先看校验方法
/**
* 获取当前apk包的hash值
* @return
*/
public String getHash(Context context){
MessageDigest msgDigest = null;
String apkPath = ApkPathUtils.getApkPath(context);
FileInputStream fis = null;
try {
msgDigest = MessageDigest.getInstance("SHA-1");
byte[] bytes = new byte[1024];
int byteCount;
fis= new FileInputStream(new File(apkPath));
while ((byteCount = fis.read(bytes)) > 0)
{
msgDigest.update(bytes, 0, byteCount);
}
BigInteger bi = new BigInteger(1, msgDigest.digest());
return bi.toString(16);
} catch (Exception e) {
e.printStackTrace();
}finally {
try {
fis.close();
} catch (IOException e) {
e.printStackTrace();
}
}
return "";
}
从上面代码可以看出,就是对apk文件的流进行了sha-1,并转成16进制,获取到的hash值。因此
与 DEX 校验不同 APK 检验必须把把计算好的 Hash 值放在网络服务端,因为对 APK 的任何改动都会影响到最后的 Hash 值。
当你获取到hash值后放在本地,这时候apk的hash值已经改变,所以你永远获取不到一个准确版本的hash值,所以获取后只能放在服务端进行校验,校验的方式与crc32在服务端的校验是相同的,不再赘述。
crc32,apk-hash值都可以通过dos命令行获取。
当然上述的保护方式容易被暴力破解, 完整性检查最终还是通过返回 true/false 来控制后续代码逻辑的走向,如果攻击者直接修改代码逻辑,完整性检查始终返回 true,那这种方法就无效了当然你可以把校验逻辑放进.so文件,加大破解的难度。但还是不能完全保证安全,而且遇到apk动态加载,会自动创建dex文件的情况,或者应用加固,不知道这种方式还能不能奏效,有做过的朋友可以给点意见