ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Andorid逆向工程 - 反编译keystore、jks签名证书

2021-05-12 19:32:40  阅读:244  来源: 互联网

标签:keystore 反编译 证书 jks 签名 密钥 ly


有一天我接手了别人的项目,然后apk报出了木马,最后排查到签名证书,所以我要反编译一下keysotre和jks签名证书 ~

keyStore、Jks签名证书三部曲

如果你想要反编译keyStore 或 jks 签名证书获取具体信息的话,首先有俩个前提条件(缺一不可)

  • 拥有需要被反编译的keyStore或jks文件
  • 拥有对应签名证书的密码口令

破解步骤

  1. 通过cmd命令,进入存储签名证书的地址
  • 存储地址
    在这里插入图片描述
  • cmd进入文件地址
E:\>cd 破解测试
  • dom图
    在这里插入图片描述
  1. 输入此行命令:keytool -list -v -keystore {keyStore、jks签名证书}

示例:

keytool -list -v -keystore test.jks
  1. 反编译成功,可查看签名证书具体的信息
  • 核心展示
    在这里插入图片描述

Code

E:\破解测试>keytool -list -v -keystore test.jks
Picked up JAVA_TOOL_OPTIONS: -Dfile.encoding=UTF-8
输入密钥库口令:
密钥库类型: jks
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: mytest
创建日期: 2021-5-12
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
发布者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
序列号: 1e928bce
有效期为 Wed May 12 16:05:14 CST 2021 至 Sun May 06 16:05:14 CST 2046
证书指纹:
         MD5:  EA:3C:C9:E4:0A:D3:7E:B6:5D:E7:A3:3C:BD:72:90:5C
         SHA1: F2:E0:B4:BE:F7:D9:A8:87:EF:21:5C:AB:2C:F8:DD:9A:4C:31:C4:EA
         SHA256: B5:AA:B4:6B:85:38:F6:E3:93:A4:86:FC:05:0E:7D:72:AD:08:66:B7:31:6A:74:70:3F:A2:55:79:BF:1C:F5:B5
签名算法名称: SHA256withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3
  • 全面展示
    在这里插入图片描述

Code

E:\破解测试>keytool -list -v -keystore test.jks
Picked up JAVA_TOOL_OPTIONS: -Dfile.encoding=UTF-8
输入密钥库口令:
密钥库类型: jks
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: mytest
创建日期: 2021-5-12
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
发布者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
序列号: 1e928bce
有效期为 Wed May 12 16:05:14 CST 2021 至 Sun May 06 16:05:14 CST 2046
证书指纹:
         MD5:  EA:3C:C9:E4:0A:D3:7E:B6:5D:E7:A3:3C:BD:72:90:5C
         SHA1: F2:E0:B4:BE:F7:D9:A8:87:EF:21:5C:AB:2C:F8:DD:9A:4C:31:C4:EA
         SHA256: B5:AA:B4:6B:85:38:F6:E3:93:A4:86:FC:05:0E:7D:72:AD:08:66:B7:31:6A:74:70:3F:A2:55:79:BF:1C:F5:B5
签名算法名称: SHA256withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 55 AE 3E 29 8A 60 3D 30   90 B4 73 78 38 FF 34 B7  U.>).`=0..sx8.4.
0010: B9 D7 FA 6F                                        ...o
]
]



*******************************************
*******************************************



Warning:
JKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore test.jks -destkeystore test.jks -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。

标签:keystore,反编译,证书,jks,签名,密钥,ly
来源: https://blog.csdn.net/qq_20451879/article/details/116714063

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有