我已经从 Eclipse for Android 创建了一个签名的 APK。我想知道在已签名的 APK 中使用了哪种 RSA 证书类型,例如 RSA-1024 或 RSA 2048。
我如何从 APK 文件中知道这一点?
编辑 标题从“在 Eclipse 中签名的 APK 中使用了哪个 RSA 证书?如何知道 RSA key 大小(1024/2048)?”
最佳答案
Which RSA certificate is used in signed APK in Eclipse?
在 Eclipse 下调试期间(在没有其他 key 的情况下),您将使用默认的 Android 调试 key 进行签名。
如果它不存在,Eclipse 会创建它。 key 被添加到 debug.keystore
,存储和 key 密码为 android。请参阅 Android 的 Signing Your Application 中的在 Debug模式下签名 .
您可以使用一些工具进行签名,包括 keytool
或 jarsigner
。但我认为您需要使用其他工具来检查 APK 中的证书。
您可以使用 OpenSSL 转储自其 PKCS #7 以来的相关位,但您需要手动从 APK 中提取相关文件。
对于签名,我在命令行工作时使用 jarsigner
。例如,在带有 Debug 键的 Windows 上:
jarsigner -verbose -keystore C:\Users\<user>\.android\debug.keystore \
-storepass android -keypass android -digestalg SHA1 \
-sigalg SHA1withRSA <package name>.apk androiddebugkey
Eclipse 在 IDE 下为您执行类似的操作。
您不能使用jarsigner
转储信息。例如,以下将打印专有名称,但不会打印subjectPublicKeyInfo
block :
$ jarsigner -verbose -certs -verify Test.apk
同样,您不能使用keytool
,因为它也不会打印subjectPublicKeyInfo
block :
$ keytool -printcert -file META-INF/CERT.RSA
要确定 APK 中的证书,您需要查看几个文件。感兴趣的文件位于 APK 的 META_INF
目录中。每个签名者的签名都在一个 .SF
文件和一个 .RSA
文件(或 .DSA
文件)中。签名者的 .RSA
文件(或 .DSA
文件)只是 PKCS #7 格式。
我说“签名在...”是因为签名的是 APK 的各个元素,而不是整个 APK。所以 classes.dex
被签名,AndroidManifest.xml
被签名,res/
中的每个图标被签名,等等。
注意:虽然 jarsigner
支持多个签名,但 Android 只支持一个签名者(如果我没记错的话)。
这是一个使用 OpenSSL 的名为 CrackMe.apk 的 APK 的示例。
$ mkdir APK-test
$ mv CrackMe.apk APK-test
$ cd APK-test
接下来解压 APK。它只是一个 ZIP 文件,在 META-INF/
中包含额外的元数据。
$ unzip -a CrackMe.apk
$ ls
AndroidManifest.xml META-INF res
CrackMe.apk classes.dex resources.arsc
接下来,查看 META-INF
目录。
$ cd META-INF/
$ ls
CERT.RSA CERT.SF MANIFEST.MF
签名在CERT.SF
中,签名者在CERT.RSA
中。
最后,使用OpenSSL解析CERT.RSA
。
$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -text -noout
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1346030704 (0x503acc70)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
Validity
Not Before: Aug 27 01:25:04 2012 GMT
Not After : Dec 5 01:25:04 2035 GMT
Subject: C=US, ST=NY, L=New York, O=Unknown, OU=Unknown, CN=Example, LLC
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (3072 bit)
Modulus:
00:8d:a8:9a:34:84:d5:72:4f:e8:e7:69:78:e4:17:
13:93:e8:c5:23:a0:93:a7:f8:6c:58:3d:f0:ed:30:
...
c1:2d:5e:9f:a4:79:56:19:7d:26:4d:27:6a:3e:26:
c0:fd:6a:ed:24:e9:62:80:73:8d
Exponent: 65537 (0x10001)
Signature Algorithm: sha1WithRSAEncryption
80:c0:ac:a5:65:13:f3:2d:dd:d5:71:82:7c:2e:72:63:72:cf:
76:49:4b:09:3c:12:e7:d6:9b:3d:53:8b:d4:e0:9c:ff:f2:d6:
...
80:4d:9b:15:3f:82:1a:72:b2:4b:fd:05:2b:e7:36:f0:43:98:
80:b7:8f:6c:fd:64
在使用x509
提取公钥PEM 格式时,您还可以使用-pubkey
:
$ openssl pkcs7 -in CERT.RSA -inform DER -print_certs | openssl x509 -noout -pubkey
-----BEGIN PUBLIC KEY-----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-----END PUBLIC KEY-----
如果对 Android APK 验证码感兴趣,请参阅 collectCertificates
来自 PackageParser.java
。
关于android - 从 APK 确定签名证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24217571/