Zoeken…


App-handtekening verifiëren - sabotagedetectie

Deze techniek beschrijft hoe u ervoor kunt zorgen dat uw .apk is ondertekend met uw ontwikkelaarscertificaat en maakt gebruik van het feit dat het certificaat consistent blijft en dat alleen u toegang hebt. We kunnen deze techniek opdelen in 3 eenvoudige stappen:

  • Zoek de handtekening van uw ontwikkelaarscertificaat.
  • Sluit uw handtekening in een String-constante in uw app in.
  • Controleer of de handtekening tijdens uitvoering overeenkomt met onze ingesloten ontwikkelaarshandtekening.

Hier is het codefragment:

private static final int VALID = 0;
private static final int INVALID = 1;

public static int checkAppSignature(Context context) {

try {
      PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES);

      for (Signature signature : packageInfo.signatures) {

        byte[] signatureBytes = signature.toByteArray();

        MessageDigest md = MessageDigest.getInstance("SHA");

        md.update(signature.toByteArray());

        final String currentSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT);

        Log.d("REMOVE_ME", "Include this string as a value for SIGNATURE:" + currentSignature);

        //compare signatures
        if (SIGNATURE.equals(currentSignature)){
          return VALID;
        };
      }
    } catch (Exception e) {
        //assumes an issue in checking signature., but we let the caller decide on what to do.
    }

    return INVALID;

}


Modified text is an extract of the original Stack Overflow Documentation
Licentie onder CC BY-SA 3.0
Niet aangesloten bij Stack Overflow