NDK开发前奏 - x团参数加密和签名校验
這次給大家分享一個關于《x團參數加密和簽名校驗》解決方案,主要涉及的內容是 MD5 加密算法和 JNI 基礎。如果我們只是做 Android 應用開發,應當還是先把 Android 的基礎知識玩溜一些,我并不想帶壞你,打個比方,比如我們都用過 String、StringBuilder、StringBuffer 這三個,有時真正的開發過程中我們都是看心情的,想用哪個就用哪個。所以先把 Java 和 Android 基礎打勞才是關鍵,這也是為什么有些企業往往更加關注基礎知識和你的狀態,因為基本的程序設計理論和算法是不會變的,設計模式和系統架構我相信哪個項目都會有的。現在我們需要準備一些常用工具:AndroidStudio 2.3 以上,Windows + VS 2013 以上,一臺云主機(Linux環境)。
當然很多小型公司接口參數是不需要加密傳輸的,天天加班修修改改哪有那閑工夫,都是裸奔狀態,因此有時容易受到一些攻擊,一般情況下別人也沒那閑工夫。在稍大型一些公司這一塊比較成熟,基本不用我們自己處理,只要會調用 Java 層已經封裝好的方法就行。接下來舉個例子:
拿發送短信驗證碼這個接口為例,如果是裸奔的狀態下,那就可以去攻擊這個接口,寫個腳本不斷的調接口發送驗證碼。一旦有人攻擊接口會帶來一些不必要的損失,加密參數鏈接就是為了防止他人惡意攻擊。
1.MD5 加密算法步驟
MD5 加密用 Java 代碼實現起來很簡單的,但是用 C++ 來寫還是稍微有些麻煩,有一種取巧的方式就是用 C 調用 Java 代碼,但這就意味著 iOS 不能用我們寫好的這套去編譯生成 .mm,所以一般情況下還是直接寫純 C++ 的 MD5 算法加密比較合適,加密的步驟如下:
第一步、填充
如果輸入信息的長度(bit)對512求余的結果不等于448,就需要填充使得對512求余的結果等于448。填充的方法是填充一個1和n個0。填充完后,信息的長度就為N*512+448(bit);
第二步、記錄信息長度
用64位來存儲填充前信息長度。這64位加在第一步結果的后面,這樣信息長度就變為N*512+448+64=(N+1)*512位。
第三步、裝入標準的幻數(四個整數)
標準的幻數(物理順序)是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16)。如果在程序中定義應該是(A=0X67452301L,B=0XEFCDAB89L,C=0X98BADCFEL,D=0X10325476L)。
第四步、四輪循環運算
循環的次數是分組的個數(N+1)
1)將每一512字節細分成16個小組,每個小組64位(8個字節)
2)先認識四個線性函數(&是與,|是或,~是非,^是異或)
3)設Mj表示消息的第j個子分組(從0到15),<<
#define FF(a, b, c, d, x, s, ac) { \(a) += F ((b), (c), (d)) + (x) + (UINT4)(ac); \(a) = ROTATE_LEFT ((a), (s)); \(a) += (b); \} #define GG(a, b, c, d, x, s, ac) { \(a) += G ((b), (c), (d)) + (x) + (UINT4)(ac); \(a) = ROTATE_LEFT ((a), (s)); \(a) += (b); \} #define HH(a, b, c, d, x, s, ac) { \(a) += H ((b), (c), (d)) + (x) + (UINT4)(ac); \(a) = ROTATE_LEFT ((a), (s)); \(a) += (b); \} #define II(a, b, c, d, x, s, ac) { \(a) += I ((b), (c), (d)) + (x) + (UINT4)(ac); \(a) = ROTATE_LEFT ((a), (s)); \(a) += (b); \}4)四輪運算,每輪循環后,將A,B,C,D分別加上a,b,c,d,然后進入下一循環。
static void MD5Transform (UINT4 state[4], unsigned char block[64]) {UINT4 a = state[0], b = state[1], c = state[2], d = state[3], x[16];Decode (x, block, 64);/* Round 1 */FF (a, b, c, d, x[ 0], S11, 0xd76aa478); /* 1 */FF (d, a, b, c, x[ 1], S12, 0xe8c7b756); /* 2 */FF (c, d, a, b, x[ 2], S13, 0x242070db); /* 3 */FF (b, c, d, a, x[ 3], S14, 0xc1bdceee); /* 4 */FF (a, b, c, d, x[ 4], S11, 0xf57c0faf); /* 5 */FF (d, a, b, c, x[ 5], S12, 0x4787c62a); /* 6 */FF (c, d, a, b, x[ 6], S13, 0xa8304613); /* 7 */FF (b, c, d, a, x[ 7], S14, 0xfd469501); /* 8 */FF (a, b, c, d, x[ 8], S11, 0x698098d8); /* 9 */FF (d, a, b, c, x[ 9], S12, 0x8b44f7af); /* 10 */FF (c, d, a, b, x[10], S13, 0xffff5bb1); /* 11 */FF (b, c, d, a, x[11], S14, 0x895cd7be); /* 12 */FF (a, b, c, d, x[12], S11, 0x6b901122); /* 13 */FF (d, a, b, c, x[13], S12, 0xfd987193); /* 14 */FF (c, d, a, b, x[14], S13, 0xa679438e); /* 15 */FF (b, c, d, a, x[15], S14, 0x49b40821); /* 16 *//* Round 2 */GG (a, b, c, d, x[ 1], S21, 0xf61e2562); /* 17 */GG (d, a, b, c, x[ 6], S22, 0xc040b340); /* 18 */GG (c, d, a, b, x[11], S23, 0x265e5a51); /* 19 */GG (b, c, d, a, x[ 0], S24, 0xe9b6c7aa); /* 20 */GG (a, b, c, d, x[ 5], S21, 0xd62f105d); /* 21 */GG (d, a, b, c, x[10], S22, 0x2441453); /* 22 */GG (c, d, a, b, x[15], S23, 0xd8a1e681); /* 23 */GG (b, c, d, a, x[ 4], S24, 0xe7d3fbc8); /* 24 */GG (a, b, c, d, x[ 9], S21, 0x21e1cde6); /* 25 */GG (d, a, b, c, x[14], S22, 0xc33707d6); /* 26 */GG (c, d, a, b, x[ 3], S23, 0xf4d50d87); /* 27 */GG (b, c, d, a, x[ 8], S24, 0x455a14ed); /* 28 */GG (a, b, c, d, x[13], S21, 0xa9e3e905); /* 29 */GG (d, a, b, c, x[ 2], S22, 0xfcefa3f8); /* 30 */GG (c, d, a, b, x[ 7], S23, 0x676f02d9); /* 31 */GG (b, c, d, a, x[12], S24, 0x8d2a4c8a); /* 32 *//* Round 3 */HH (a, b, c, d, x[ 5], S31, 0xfffa3942); /* 33 */HH (d, a, b, c, x[ 8], S32, 0x8771f681); /* 34 */HH (c, d, a, b, x[11], S33, 0x6d9d6122); /* 35 */HH (b, c, d, a, x[14], S34, 0xfde5380c); /* 36 */HH (a, b, c, d, x[ 1], S31, 0xa4beea44); /* 37 */HH (d, a, b, c, x[ 4], S32, 0x4bdecfa9); /* 38 */HH (c, d, a, b, x[ 7], S33, 0xf6bb4b60); /* 39 */HH (b, c, d, a, x[10], S34, 0xbebfbc70); /* 40 */HH (a, b, c, d, x[13], S31, 0x289b7ec6); /* 41 */HH (d, a, b, c, x[ 0], S32, 0xeaa127fa); /* 42 */HH (c, d, a, b, x[ 3], S33, 0xd4ef3085); /* 43 */HH (b, c, d, a, x[ 6], S34, 0x4881d05); /* 44 */HH (a, b, c, d, x[ 9], S31, 0xd9d4d039); /* 45 */HH (d, a, b, c, x[12], S32, 0xe6db99e5); /* 46 */HH (c, d, a, b, x[15], S33, 0x1fa27cf8); /* 47 */HH (b, c, d, a, x[ 2], S34, 0xc4ac5665); /* 48 *//* Round 4 */II (a, b, c, d, x[ 0], S41, 0xf4292244); /* 49 */II (d, a, b, c, x[ 7], S42, 0x432aff97); /* 50 */II (c, d, a, b, x[14], S43, 0xab9423a7); /* 51 */II (b, c, d, a, x[ 5], S44, 0xfc93a039); /* 52 */II (a, b, c, d, x[12], S41, 0x655b59c3); /* 53 */II (d, a, b, c, x[ 3], S42, 0x8f0ccc92); /* 54 */II (c, d, a, b, x[10], S43, 0xffeff47d); /* 55 */II (b, c, d, a, x[ 1], S44, 0x85845dd1); /* 56 */II (a, b, c, d, x[ 8], S41, 0x6fa87e4f); /* 57 */II (d, a, b, c, x[15], S42, 0xfe2ce6e0); /* 58 */II (c, d, a, b, x[ 6], S43, 0xa3014314); /* 59 */II (b, c, d, a, x[13], S44, 0x4e0811a1); /* 60 */II (a, b, c, d, x[ 4], S41, 0xf7537e82); /* 61 */II (d, a, b, c, x[11], S42, 0xbd3af235); /* 62 */II (c, d, a, b, x[ 2], S43, 0x2ad7d2bb); /* 63 */II (b, c, d, a, x[ 9], S44, 0xeb86d391); /* 64 */state[0] += a;state[1] += b;state[2] += c;state[3] += d;/* Zeroize sensitive information.*/MD5_memset ((POINTER)x, 0, sizeof (x)); }2.編寫加密 Native 方法
JNIEXPORT jstring JNICALL Java_com_darren_ndk_SignatureUtil_getSignature(JNIEnv *env, jclass type, jstring value_) {// 簽名授權驗證未通過if (is_oauth == 0) {return env->NewStringUTF("error signature");}const char *s = env->GetStringUTFChars(value_, 0);// 加上MD5_KEY,然后去掉前面四位char *signature_str = str_append(s, MD5_KEY);signature_str = sub_string(signature_str, 4);// 調用 MD5 加密方法MD5_CTX context = {0};MD5Init(&context);MD5Update(&context, (unsigned char *) signature_str, strlen(s));unsigned char dest[16] = {0};MD5Final(dest, &context);int i = 0;char szMd5[32] = {0};for (i = 0; i < 16; i++) {// 最終生成 32 位 ,不足前面補一位 0sprintf(szMd5, "%s%02x", szMd5, dest[i]);}// 釋放資源env->ReleaseStringUTFChars(value_, s);return env->NewStringUTF(szMd5); }3.簽名校驗授權
這樣生成 apk 后還是會出現一些問題,雖然加密的規則已經在 .so 庫可能是很難反編譯。但還有一種方式可以繞過去,我可以不用反編譯 so,但我們可以解壓你的 apk 把 .so 庫拷貝出來,自己寫個工程只要包名和方法名匹配上照樣可以用。所以我們必須還要對簽名做校驗,也就是只允許指定的應用可以使用,就好比微信支付,必須要在官方管理后臺申請和配置你的簽名和包名,否則我們就不能使用,簽名和包名必須得要一致。
/** PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); Signature[] signatures = packageInfo.signatures; return signatures[0].toCharsString(); */ JNIEXPORT void JNICALL Java_com_darren_ndk_SignatureUtil_oauthVerify(JNIEnv *env, jclass type, jobject context) {// 怎么驗證簽名?// 獲取 PackageManagerjclass j_clz = env->GetObjectClass(context);jmethodID j_mid = env->GetMethodID(j_clz, "getPackageManager","()Landroid/content/pm/PackageManager;");jobject pm = env->CallObjectMethod(context, j_mid);// 獲取 PackageInfo,getPackageNamej_mid = env->GetMethodID(j_clz, "getPackageName", "()Ljava/lang/String;");jstring j_pack_name = (jstring) env->CallObjectMethod(context, j_mid);const char *c_pack_name = env->GetStringUTFChars(j_pack_name, NULL);// 先比較包名是否相等,包名不想等返回if (strcmp(c_pack_name, PACKAGE_NAME) != 0) {return;}// 再去比較簽名是否一致j_clz = env->GetObjectClass(pm);j_mid = env->GetMethodID(j_clz, "getPackageInfo","(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;");jobject j_pack_info = env->CallObjectMethod(pm, j_mid, j_pack_name, 64);// 獲取 Signature[],獲取 packageInfo 的 signatures 屬性j_clz = env->GetObjectClass(j_pack_info);jfieldID j_fid = env->GetFieldID(j_clz, "signatures", "[Landroid/content/pm/Signature;");jobjectArray signatures_array = (jobjectArray) env->GetObjectField(j_pack_info, j_fid);// 獲取第0個位置 signatures[0]jobject signature_obj = env->GetObjectArrayElement(signatures_array, 0);// 然后調用 toCharsString 方法j_clz = env->GetObjectClass(signature_obj);j_mid = env->GetMethodID(j_clz, "toCharsString", "()Ljava/la2ng/String;");jstring j_signature = (jstring) env->CallObjectMethod(signature_obj, j_mid);const char *c_signature = env->GetStringUTFChars(j_signature, NULL);// 校驗簽名秘鑰if (strcmp(APP_SIGNATURE, c_signature) == 0) {// 認證成功is_oauth = 1;} else {// 認證失敗is_oauth = 0;} }這樣就安全了嗎?只能說稍微好了一些。我們還需知道別人怎么做逆向分析的。可能還需要在應用啟動時修改 XposedBridge,檢測是否有人用 xposed 搗蛋,或者自己開啟 native 進程去循環檢測 tracepid 的值等等。新的一年會分享一些 C 和 C++ 的提高和進階,數據結構和算法基礎,基礎是需要打牢固的,就好比在 Android 開發我們只知道啟動 Activity 調用 startActivity 卻不知其內部是怎么跨進程通訊的,只知設置布局是 setContentView 卻不知界面是怎么渲染繪制的。這里有一個 C 的基礎題,大家可以思考一下:
/* * 打印數組 */ void printArrary(int arr[],int length){for (int i = 0; i < length ; i++){printf("%d\n",arr[i]);} }void main(){int arr[] = { 1, 2, 3 ,4};printArrary(arr,4);// 暫停程序getchar(); }上面是一個很簡單的實例,就是遍歷打印數組,但我們必須要傳一個數組長度,可不可以直接在打印方法里面去獲取數組的長度呢?如果行是為什么?如果不行又是為什么?
視頻講解地址:會盡快
總結
以上是生活随笔為你收集整理的NDK开发前奏 - x团参数加密和签名校验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 视频播放列表
- 下一篇: 寻vmos虚拟大师提取os 安装的办法