一、环境准备
1、jdk1.8
2、7zip
3、apktool.jar
4、signapk.jar
5、要测试的apk包
apktool.jar和signapk.jar相关的包传送门:
链接: https://pan.baidu.com/s/1GVcPDSMOCaCrwKU0fe5img 提取码: jrhf
二、详细步骤
1、把需要检测的apk放置到apktool.jar的目录里
2、cmd命令行模式进入到apktool.jar的路径下,输入:java -jar apktool_2.4.1.jar d yourTest.apk
之后会生成一个apk的文件夹
3、进入新的apk文件夹下,找到相应logo,一般存在于res文件夹下的以mipmap开头的几个文件夹中,或者直接在apk文件夹下搜索launcher
4、随便下载个png图片,替换掉logo,例如用下图图标替换掉apk中的图标
备注:名字一定要和原来的一致
5、把5个文件夹里面的图标替换成功后重新打包,cmd命令行下进入到apktool工具所在的目录,执行命令:java -jar apktool.jar b apk文件夹 -o 将要生成的apk文件名称
生成新的apk
6、对新生成的apk文件进行签名,执行命令:java -jar signapk.jartestkey.x509.pem testkey.pk8 原apk文件名 新apk文件名
如执行:java -jar signapk.jar testkey.x509.pem testkey.pk8 anjou-phone_release_pro_1.1.3_202006011233_40c92e8.apk anjou-phone_release_pro_1.1.3_202006011233_40c92e81.apk
7、将签名之后的apk进行安装验证
将签了名的 APK 安装、运行、确认是否存在自校验;需要注意的是,如果之前安装的 APK 和修改后的 APK 签名不同,就不能直接覆盖安装,一般来说,先卸载之前安装的 APP 即可。
若没有进行自校验,则可以正常打开软件,则测试不通过
若应用进行了自校验,则无法启动软件,测试通过
三、结论说明
如上图的应用,正常的apk和修改后的apk签名方式不同,前面的安装成功,后面修改后的apk进行了自校验,则无法正常安装,测试通过
总结以上是内存溢出为你收集整理的Android安全测试之应用完整性校验检测全部内容,希望文章能够帮你解决Android安全测试之应用完整性校验检测所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)