Andorid逆向工程 - 反编译keystore、jks签名证书

有一天我接手了别人的项目,然后apk报出了木马,最后排查到签名证书,所以我要反编译一下keysotre和jks签名证书,从而获取到证书的具体信息 ~

keyStore、Jks签名证书五部曲

如果你想要反编译keyStore 或 jks 签名证书获取具体信息的话,首先有俩个前提条件(缺一不可)

  • 拥有需要被反编译的keyStore或jks文件
  • 拥有对应签名证书的密码口令

破解步骤

1. 通过cmd命令,进入存储签名证书的地址

  • 存储地址
    在这里插入图片描述
  • cmd进入文件地址
 E:\>cd 破解测试
  • dom图
    在这里插入图片描述

2. 输入破解指令

破解指令有俩种,本质一样,唯一区别在于是否直接通过指令输入密码

  • keytool -list -v -keystore {keyStore、jks签名证书}

Look here :在cmd中输入证书密码后,命令行内并不会显示密码,所以只要你确定输入正确后直接回车即可 !

//示例:
keytool -list -v -keystore test.jks
  • keytool -list -v -keystore {keyStore、jks签名证书} -storepass {签名证书密码}
//示例:
keytool -list -v -keystore test.jks -storepass 123123

3. 反编译成功,可查看签名证书具体的信息

  • 核心展示
    在这里插入图片描述

Code

E:\破解测试>keytool -list -v -keystore test.jks
Picked up JAVA_TOOL_OPTIONS: -Dfile.encoding=UTF-8
输入密钥库口令:
密钥库类型: jks
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: mytest
创建日期: 2021-5-12
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
发布者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
序列号: 1e928bce
有效期为 Wed May 12 16:05:14 CST 2021Sun May 06 16:05:14 CST 2046
证书指纹:
         MD5:  EA:3C:C9:E4:0A:D3:7E:B6:5D:E7:A3:3C:BD:72:90:5C
         SHA1: F2:E0:B4:BE:F7:D9:A8:87:EF:21:5C:AB:2C:F8:DD:9A:4C:31:C4:EA
         SHA256: B5:AA:B4:6B:85:38:F6:E3:93:A4:86:FC:05:0E:7D:72:AD:08:66:B7:31:6A:74:70:3F:A2:55:79:BF:1C:F5:B5
签名算法名称: SHA256withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3
  • 全面展示
    在这里插入图片描述

Code

E:\破解测试>keytool -list -v -keystore test.jks
Picked up JAVA_TOOL_OPTIONS: -Dfile.encoding=UTF-8
输入密钥库口令:
密钥库类型: jks
密钥库提供方: SUN

您的密钥库包含 1 个条目

别名: mytest
创建日期: 2021-5-12
条目类型: PrivateKeyEntry
证书链长度: 1
证书[1]:
所有者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
发布者: CN=l, OU=y, O=ly, L=sh, ST=ly, C=ly
序列号: 1e928bce
有效期为 Wed May 12 16:05:14 CST 2021Sun May 06 16:05:14 CST 2046
证书指纹:
         MD5:  EA:3C:C9:E4:0A:D3:7E:B6:5D:E7:A3:3C:BD:72:90:5C
         SHA1: F2:E0:B4:BE:F7:D9:A8:87:EF:21:5C:AB:2C:F8:DD:9A:4C:31:C4:EA
         SHA256: B5:AA:B4:6B:85:38:F6:E3:93:A4:86:FC:05:0E:7D:72:AD:08:66:B7:31:6A:74:70:3F:A2:55:79:BF:1C:F5:B5
签名算法名称: SHA256withRSA
主体公共密钥算法: 2048 位 RSA 密钥
版本: 3

扩展:

#1: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 55 AE 3E 29 8A 60 3D 30   90 B4 73 78 38 FF 34 B7  U.>).`=0..sx8.4.
0010: B9 D7 FA 6F                                        ...o
]
]



*******************************************
*******************************************



Warning:
JKS 密钥库使用专用格式。建议使用 "keytool -importkeystore -srckeystore test.jks -destkeystore test.jks -deststoretype pkcs12" 迁移到行业标准格式 PKCS12。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

远方那座山

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值