NDK-001: 参数加密和签名校验

2024-12-24  本文已影响0人  xqiiitan

心态要好,积极乐观。
环境搭建参考:https://www.jianshu.com/p/cb3064450688

1. 加密算法介绍:CMake的方式实现。

Eclipse,使用Android.mk + Application.mk
AS, 推荐使用CMake方式实现JNI。

MD5: 加密之后是一个32位,不可逆的字符串;
RSA: 公钥去加密,私钥解密,每次加密结果都不一样。私钥存在服务器,一般破解不了。
通过私钥解密拿到明文,拿到明文就可以做判断了。

1.1 AES、RSA、DES 一种方式是做解析,不传铭文,只传密文。

1.2 MD5 既传递明文(参数),也传递密文 (MD5)。
后台先去校验比对成功返回数据;不成功就返回错误(抖音,小火山,美团);
有参数的签名校验,抓了接口不能反复调用。
MD5的四个步骤: 填充,记录信息长度,装入标准的幻数,

2. MD5 加密校验

java层做加密,能防止别人抓包。但是无法防止别人反编译(调试)。爱加密-可以做到防止反编译,但是不能做到防止调试(逆向)。
Native 层加密ndk:安全、快速、多平台支持
iOS 需要生成.mm文件。android生成.so文件。

undefined reference to xxx方法:引入的是头文件,
程序在运行会自动去找实现文件cpp,所以一定要有实现文件打包到so中。
由于ndk本身原因,无法对方法进行混淆,只要匹配好包名和方法名,照样可以在任何地方调用so里面的方法。
如何解决:参考微信,百度地图。使用签名校验,app包名和后台配置签名。

3. 校验签名

  1. 对参数字典排序 HashMap存放
  2. 生成待加密的链接,加密后给后台。

native层校验签名,还是不安全;
添加xposed 去调试;
native线程轮询 tracep_id. 进而达到90%的安全。

openCV 美颜。

3.1 MD5加密算法的四个主要步骤包括填充、初始化、计算和输出。

3.2 MD5加密算法的优缺点

优点:
高效性:MD5算法具有较高的计算效率,适用于实时加密需求;
易于实现:MD5算法原理简单,易于编程实现,具有较好的可移植性;
固定长度:不论原始数据长度如何,生成的哈希值始终为128位.
缺点:
安全性问题:随着计算机技术的发展,MD5算法被发现存在一定的安全漏洞,如碰撞攻击、彩虹表攻击等;
较短长度:MD5算法生成的摘要长度为128位,相对较短,容易受到暴力攻击.

undefined reference to xx方法:引入的是头文件,程序在运行时会去找实现文件cpp,
所以一定要将实现文件打包到so中。

add_library中,添加md5.cpp(自己的类)

add_library( 
        native-lib
        SHARED
        native-lib.cpp md5.cpp) // 添加自己的md5.cpp

xpose可以逆向调试。
加密的方法signature是不能混淆的,否则找不到方法。导致native方法用不了。
hook到你调用的方法,自己写一个项目。

so存放路径:app/main/jniLibs/aremabi/libnative-lib.so
生成so时路径:app/build/intermediates/cmake/debug/obj/arm64-v8a/libnative-lib.so
配置生成哪些平台的so文件:

android {
    compileSdkVersion 34
    buildToolsVersion "34.0.0"
    defaultConfig {
        testInstrumentationRunner "androidx.test.runner.AndroidJUnitRunner"
        ndk { // 生成哪些架构的.so文件
            abiFilters "armeabi-v7a", 'arm64-v8a', "x86"
        }
        externalNativeBuild {
            cmake {
                cppFlags ''
            }
        }
    }
    externalNativeBuild {
        cmake {
            path file('src/main/cpp/CMakeLists.txt')
            version '3.10.2'
        }
    }
}

4. 保证app不被反编译的4步曲:

Step1:ndk加密,还是无法防止别人反编译你的apk文件,因为ndk本身原因,
无法对方法进行混淆,只要匹配好包名+方法名,照样可以在任何地方都能调用。

Step2:签名校验:后台配置app的包名+签名,才能使用。
校验签名,只允许自己的app,使用这个so文件。

进一步保证native层校验签名的安全。

Step3:其实还不安全,首先不能用xposed去调试(dll 可以直接改is_verify的值)
遇到有人用xposed调试,直接app崩掉。

Step4:Native进程轮询,去检测tracep_id的值(有人在调试,tracep_id的值会变化,直接让app崩溃)
确保了90%的安全。

上一篇 下一篇

猜你喜欢

热点阅读