以下介紹查看自己的應(yīng)用簽名及三方APK或系統(tǒng)APK簽名信息,包含其中的MD5、SHA1、SHA256值和簽名算法等信息。 1、查看自己的應(yīng)用簽名 可以通過兩種方式查看 (1) debug的apk通過Eclipse查看,如下圖:(2) 某個keystore簽名的應(yīng)用,通過以下命令查看 keytool -list -keystore E:\Trinea\keystore\appsearch.keystore,會要求輸入簽名密碼,默認(rèn)為android,如下圖:2、查看三方應(yīng)用或是系統(tǒng)應(yīng)用簽名 用winrar打開待查看的apk,將其中META-INF文件夾解壓出來,得到其中的CERT.RSA文件,通過keytool -printcert -file META-INF/CERT.RSA命令打印證書信息,如微信證書信息如下圖:可以查看簽名的MD5、SHA1、SHA256值及簽名算法
十多年的萬榮網(wǎng)站建設(shè)經(jīng)驗,針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都營銷網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整萬榮建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗。成都創(chuàng)新互聯(lián)公司從事“萬榮網(wǎng)站設(shè)計”,“萬榮網(wǎng)站推廣”以來,每個客戶項目都認(rèn)真落實執(zhí)行。
查看應(yīng)用簽名的MD5、SHA1、SHA256值及簽名算法。
查看keystore文件簽名信息,前提要有keystore文件和密鑰,才能夠獲取keystore文件的簽名信息。
方法一:(適用于 AS)
1)打開 AS工具窗口欄右邊的 Gradle - Project - app - Tasks - android - signingReport,雙擊運行 signingReport;
在沒有keystore文件和密鑰的情況下,要想查看我們所需應(yīng)用的簽名信息,就需要借助 keytool 工具來完成。
首先解壓要查看的apk包,通過數(shù)據(jù)證書管理工具 keytool 查看apk的簽名信息。具體步驟如下:
1)將apk修改后綴為 .rar 文件后進行解壓;
2)進入解壓后的 META-INF 目錄,找到該目錄下的 xxx.RSA 文件;
3)通過命令 cmd 打開DOS窗口,輸入命令 : keytool -printcert -file [RSA文件路徑]
在查看應(yīng)用簽名信息過程中,可能會遇到以下幾個問題:
定位 keytool.exe 工具所在的目錄,使用相關(guān)操作命令查看簽名信息;
JKS(Java KeyStore) :是 Java 的 keytools 證書工具支持的證書私鑰格式。jks 包含了公鑰和私鑰,可以通過 keytool 工具來將公鑰和私鑰導(dǎo)出。因為包含了私鑰,所以 jks 文件通常通過一個密碼來加以保護。一般用于 Java 或者 Tomcat 服務(wù)器。
PKCS #12 :定義了一種存檔文件格式,用于實現(xiàn)存儲許多加密對象在一個單獨的文件中。通常用它來打包一個私鑰及有關(guān)的 X.509 證書,或者打包信任鏈的全部項目。
定位 keytool.exe 工具所在的目錄,使用操作命令轉(zhuǎn)換證書格式;
打開 Android Studio,然后選擇右邊的 Gradle 標(biāo)簽,選擇一個項目,然后選擇 signingReport 這個 Task,雙擊運行
然后選擇右下角的 Gradle Console,就可以看到簽名信息了
使用解壓工具解壓 APK 文件,在 META-INF 文件夾拿到 CERT.RSA 文件。假設(shè) CERT.RSA 文件的路徑是 C:\Users\Administrator\Desktop\CERT.RSA 。在 CMD 中輸入
就可以得到簽名信息了
jks 作為簽名文件,也可以通過命令行來查看的其中的簽名信息,假設(shè)簽名文件的名稱是 test_release.jks ,在終端中輸入
即可得到簽名信息
也有提到怎么單獨給一個apk簽名,這里補充一下android的簽名權(quán)限控制機制。
android的標(biāo)準(zhǔn)簽名key有:
?testkey
?media
latform
hared
以上的四種,可以在源碼的/build/target/product/security里面看到對應(yīng)的密鑰,其中shared.pk8代表私鑰,shared.x509.pem公鑰,一定是成對出現(xiàn)的。
其中testkey是作為android編譯的時候默認(rèn)的簽名key,如果系統(tǒng)中的apk的android.mk中沒有設(shè)置LOCAL_CERTIFICATE的值,就默認(rèn)使用testkey。
而如果設(shè)置成:
LOCAL_CERTIFICATE := platform
就代表使用platform來簽名,這樣的話這個apk就擁有了和system相同的簽名,因為系統(tǒng)級別的簽名也是使用的platform來簽名,此時使用android:sharedUserId="android.uid.system"才有用!
?在/build/target/product/security目錄下有個README,里面有說怎么制作這些key以及使用問題(android4.2):
?從上面可以看出來在源碼下的/development/tools目錄下有個make_key的腳本,通過傳入兩個參數(shù)就可以生成一對簽名用的key。
其中第一個為key的名字,一般都默認(rèn)成android本身有的,因為很多地方都默認(rèn)使用了這些名字,我們自定義的話只需要對第二個參數(shù)動手腳,定義如下:
C --- Country Name (2 letter code) ST --- State or Province Name (full name) L --- Locality Name (eg, city) O --- Organization Name (eg, company) OU --- Organizational Unit Name (eg, section) CN --- Common Name (eg, your name or your server’s hostname) emailAddress --- Contact email addre
另外在使用上面的make_key腳本生成key的過程中會提示輸入password,我的處理是不輸入,直接enter,不要密碼!后面解釋,用自定義的key替換/security下面的。
可以看到android源碼里面的key使用的第二個參數(shù)就是上面README里面的,是公開的,所以要release版本的系統(tǒng)的話,肯定要有自己的簽名key才能起到一個安全控制作用。
在上面提到如果apk中的編譯選項LOCAL_CERTIFICATE沒有設(shè)置的話,就會使用默認(rèn)的testkey作為簽名key,我們可以修改成自己想要的key,按照上面的步驟制作一個releasekey,修改android配置在/build/core/config.mk中定義變量:
在主makefile文件里面:
ifeq?($(DEFAULT_SYSTEM_DEV_CERTIFICATE),build/target/product/security/releasekey)
BUILD_VERSION_TAGS?+=?release-key
這樣的話默認(rèn)的所有簽名將會使用releasekey。
修改完之后就要編譯了,如果上面的這些key在制作的時候輸入了password就會出現(xiàn)如下錯誤:
我在網(wǎng)上找到了合理的解釋:
其實會出現(xiàn)這個錯誤的最根本的原因是多線程的問題。在編譯的時候為了加速一般都會執(zhí)行make -jxxx,這樣本來需要手動輸入密碼的時候,由于其它線程的運行,就會導(dǎo)致影響當(dāng)前的輸入終端,所以就會導(dǎo)致密碼無法輸入的情況!
再編譯完成之后也可以在build.prop中查看到變量:
這樣處理了之后編譯出來的都是簽名過的了,系統(tǒng)才算是release版本
我發(fā)現(xiàn)我這樣處理之后,整個系統(tǒng)的算是全部按照我的要求簽名了。
網(wǎng)上看到還有另外的簽名release辦法,但是應(yīng)該是針對另外的版本的,借用學(xué)習(xí)一下:
make?-j4?PRODUCT-product_modul-user?dist
這個怎么跟平時的編譯不一樣,后面多了兩個參數(shù)PRODUCT-product_modul-user 和 dist. 編譯完成之后回在源碼/out/dist/目錄內(nèi)生成個product_modul-target_files開頭的zip文件.這就是我們需要進行簽名的文件系統(tǒng).
我的product_modul 是full_gotechcn,后面加“-user”代表的是最終用戶版本,關(guān)于這個命名以及product_modul等可參考
編譯出需要簽名的zip壓縮包之后,就是利用/security下面的準(zhǔn)備的key進行簽名了:
./build/tools/releasetools/sign_target_files_apks?-d?/build/target/product/security??out/dist/full_gotechcn-target_files.zip???out/dist/signed_target_files.zi
簽名目標(biāo)文件 輸出成signed_target_files.zi
如果出現(xiàn)某些apk出錯,可以通過在full_gotechcn-target_files.zip前面加參數(shù)"-e =" 來過濾這些apk.
然后再通過image的腳本生成imag的zip文件,這種方式不適用與我目前的工程源碼,沒有做過多驗證!
Android簽名機制可劃分為兩部分:(1)ROM簽名機制;(2)第三方APK簽名機制。
Android APK實際上是一個jar包,而jar包又是一個zip包。APK包的簽名實際上使用的是jar包的簽名機制:在zip中添加一個META的子目錄,其中存放簽名信息;而簽名方法是為zip包中的每個文件計算其HASH值,得到簽名文件(*.sf),然后對簽名文件(.sf)進行簽名并把簽名保存在簽名塊文件(*.dsa)中。
在編譯Android源碼生成ROM的過程中,會使用build/target/product/security目錄中的4個key(media, platform, shared, testkey)來對apk進行簽名。其中,*.pk8是二進制形式(DER)的私鑰,*.x509.pem是對應(yīng)的X509公鑰證書(BASE64編碼)。build/target/product/security目錄中的這幾個默認(rèn)key是沒有密碼保護的,只能用于debug版本的ROM。
要生成Release版本的ROM,可先生成TargetFiles,再使用帶密碼的key對TargetFiles重新簽名,最后由重簽名的TargetFiles來生成最終的ROM。
可以使用Android源碼樹中自帶的工具“development/tools/make_key”來生成帶密碼的RSA公私鑰對(實際上是通過openssl來生成的): $ development/tools/make_key media ‘/C=CN/ST=Sichuan/L=Chengdu/O=MyOrg/OU=MyDepartment/CN=MyName’ 上面的命令將生成一個二進制形式(DER)的私鑰文件“media.pk8”和一個對應(yīng)的X509公鑰證書文件“media.x509.pem”。其中,/C表示“Country Code”,/ST表示“State or Province”,/L表示“City or Locality”,/O表示“Organization”,/OU表示“Organizational Unit”,/CN表示“Name”。前面的命令生成的RSA公鑰的e值為3,可以修改development/tools/make_key腳本來使用F4 (0×10001)作為e值(openssl genrsa的-3參數(shù)改為-f4)。
也可以使用JDK中的keytool來生成公私鑰對,第三方APK簽名一般都是通過keytool來生成公私鑰對的。
可以使用openssl x509命令來查看公鑰證書的詳細(xì)信息: $ openssl x509 -in media.x509.pem -text -noout or, $ openssl x509 -in media.x509.pem -inform PEM -text -noout
還可以使用JDK中的keytool來查看公鑰證書內(nèi)容,但其輸出內(nèi)容沒有openssl x509全面: $ keytool -printcert -v -file media.x509.pem
有了key之后,可以使用工具“build/tools/releasetools/sign_target_files”來對TargetFiles重新簽名: $ build/tools/releasetools/sign_target_files_apks -d new_keys_dir -o target_files.zip target_files_resigned.zip 其中,new_keys_dir目錄中需要有四個key(media, platform, shared, releasekey)。注意:這里的releasekey將代替默認(rèn)的testkey(請參考build/tools/releasetools/sign_target_files腳本實現(xiàn)),也就是說,如果某個apk的Android.mk文件中的LOCAL_CERTIFICATE為testkey,那么在生成TargetFiles時是使用的build/target/product/security/testkey來簽名的,這里重新簽名時將使用new_keys_dir/releasekey來簽名。
uild/tools/releasetools/sign_target_files_apks是通過host/linux-x86/framework/signapk.jar來完成簽名的。也可以直接使用host/linux-x86/framework/signapk.jar來對某個apk進行簽名: $ java -jar signapk [-w] publickey.x509[.pem] privatekey.pk8 input.jar output.jar 其中,”-w”表示還對整個apk包(zip包)進行簽名,并把簽名放在zip包的comment中。
對于第三方應(yīng)用開發(fā)者而言,對APK簽名相對要簡單得多。第三方應(yīng)用開發(fā)一般采用JDK中的keytool和jarsigner來完成簽名密鑰的管理和APK的簽名。
使用keytool來生成存儲有公私鑰對的keystore: $ keytool -genkey -v -keystore my-release-key.keystore -alias mykey -keyalg RSA -keysize 2048 -validity 10000
查看生成的密鑰信息: $ keytool -list -keystore my-release-key.keystore -alias mykey -v or, $ keytool -list -keystore my-release-key.keystore -alias mykey -rfc (注:獲取Base64格式的公鑰證書,RFC 1421)
導(dǎo)出公鑰證書: $ keytool -export -keystore mystore -alias mykey -file my.der (注:二進制格式公鑰證書,DER) $ keytool -export -keystore mystore -alias mykey -file my.pem -rfc (注:Base64格式公鑰證書,PEM)
對APK進行簽名: $ jarsigner -verbose -keystore my-release-key.keystore my_application.apk mykey
驗證簽名: $ jarsigner -verify -verbose -certs my_application.apk
在進行Android二次開發(fā)時,有時需要把build/target/product/security下面的公私鑰對轉(zhuǎn)換為keystore的形式,可以參考這篇文章:把Android源碼中的密碼對轉(zhuǎn)換為keystore的方法。
在微信開放平臺申請app應(yīng)用的時候,遇到要填寫 應(yīng)用簽名 一欄。
找到簽名文件
keytool -list -v -keystore xxx.keystore
證書指紋節(jié)點下的MD5值轉(zhuǎn)成小寫,去掉冒號。
首先跟隨 生成keystore和應(yīng)用簽名 ,生成 .jks 簽名文件,
然后跟隨 微信開放平臺Android應(yīng)用簽名的本質(zhì)及如何獲取 的第三、四步,生成帶簽名的apk,并用專門的工具查看應(yīng)用簽名。
最后用工具查看到應(yīng)用簽名后,我們發(fā)現(xiàn),其實它就是keystore文件的MD5值。
這樣,我們就能夠 查看應(yīng)用簽名了
如果你在 修改簽名 后,進入微信授權(quán)頁面失敗,且提示"應(yīng)用簽名與微信開放平臺上的簽名不一致",有可能是 微信緩存 的緣故。
根據(jù) android之微信開放平臺修改簽名 ,只要清理微信緩存,或重裝微信即可。
接下來還有一個問題沒解決:
解決方法參考 Android Studio直接運行調(diào)試簽名包
但這樣的做法會顯示暴露keystore信息,所以跟隨 Android Studio的兩種模式及簽名配置 的后半部分,可以讓項目間接引入keystore信息。
標(biāo)題名稱:android查看簽名,apk查看簽名
URL網(wǎng)址:http://vcdvsql.cn/article40/dsdiseo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、App設(shè)計、營銷型網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、外貿(mào)建站、App開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)