Pracuję nad biblioteką androidów i chcę zastosować mechanizm wykrywania sabotażu do mojego kodu, ponieważ wywołuje on wrażliwe finansowe usługi sieciowe.Uzyskaj sumę kontrolną kodów źródłowych w bibliotece Androida.
Co zamierzam zaimplementować, to programowe obliczenie sumy kontrolnej pliku APK (lub jego ważnych części) w środowisku wykonawczym, dzięki czemu mogę zapobiec ponownemu uszkodzeniu pakietu apokalibrowanego lub zrekompilowanego (majstrowanie zapobieganie).
Do tej pory wyliczyłem sumę kontrolną applicationInfo.publicSourceDir
. ale nie jestem pewien, co dzieje się z aplikacjami, które mają wiele plików dex lub wiele splitApks.
Jaki jest najbardziej niezawodny sposób obliczania sumy kontrolnej na podstawie podstawy kodu aplikacji w systemie Android, programowo?
ktoś może manipulować aplikację w sposób, który omija mechanizm wykrywania sabotażu (tylko głośno myślę) – nandsito
chcemy zapobiec apk przepakowania atak szkodliwego dex, nawet jeśli podpisanie pozostaje niezmieniona –
@FarhadFaghihi odnieść to, https : //stackoverflow.com/questions/9293019/get-certificate-fingerprint-from-android-app. można znaleźć odcisk palca certyfikatu aplikacji – Calvin