给未签名apk加签

1.根据keystore得到证书:

sudo keytool -export -alias alianame -keystore ‘keystore file‘ -file app.cer

2.查看证书信息:

keytool -printcert -file app.cer

3.给未签名apk加签

jarsigner -tsa http://timestamp.digicert.com -verbose -keystore keystore_file -signedjar signed.apk unsigned.apk signalias

4.查看加签后的apk

jarsigner -certs -verbose  -verify signed.apk

其中keytool和jarsigner为jdk自己提供。

有个问题就是加签后的apk,在第4部可能包以下信息:

sm

...

[CertPath 未验证: Path does not chain with any of the trust anchors]
这样的话生成的apk将在某些手机上无法安装。这一问题尚未解决。

时间: 2024-11-02 23:41:08

给未签名apk加签的相关文章

签名“未签名”apk文件命令

在发布至360.oppo应用市场时分别遇到了需要"应用加固"和"应用认领"的情况, 流程都是需要下载一个未签名的apk文件(安装包),然后签名后再上传. 我的做法是, 1.将安装包与签名文件(keystore)放到同一路径下 2.cd 至该路径,执行以下命令: jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore icitySuzhou.keystore -signedjar -signed

Android Studio 导出未签名 apk

According to Android: Build Unsigned APK with Gradle you can simply build your application with gradle. In order to do that: click on the drop down menu on the toolbar at the top (usually with android icon and name of your application) select Edit co

记一次Java加密加签算法到php的坑

此文为本人原创首发于 http://www.35coder.com/convert_encryption_codes_to_php/. 写代码的经历中,总少不了与外部的程序对接,一旦有这样的事,往往周期会很长,很麻烦,因为你要考虑的事会多了很多,其中安全性的加密解密就是重要的一项.写代码,可以出Bug,但逼格不能弱.什么是逼格?和别人对接一下,连加密解密都没有,连验证签名都没有,别人一眼就望穿你,这就是眼界的问题了. 这次的故事是对接一个大的支付系统,对方也是第一个对接我们,然后定了接口和加解密

android给未签名的apk签名

android给未签名的apk签名命令. 准备文件 1.unsign.apk(未签名的apk) 2.shanhy.keystore(签名证书文件) 命令语法: jarsigner -verbose -keystore [keystorePath] -signedjar [apkOut] [apkIn] [alias] 例 子: jarsigner -verbose -keystore shanhy.keystore -signedjar signed.apk unsign.apk shanhy

使用RSA、MD5对参数生成签名与验签

在日常的工作中,我们对外提供的接口或调用三方的接口往往有一步生成签名或验签的步骤,这个步骤主要是验证调用方是 不是合法的以及内容是否被修改.比如:对于某些网上公开下载的软件,视频,尤其是镜像文件.如果被修改了可能会导致用不了 或者其他的问题,发布者镜像MD5算法计算一组数值.让下载的用户进行MD5数值对比,也就是MD5校验啦.由于MD5加密不可逆算, 如果数值一样,那就表示文件没有被修改的.反之,则被修改了. 接下来通过文字介绍.代码.运行结果的方式给大家介绍RSA.MD5生成签名和验签: 一.

RSA加密解密及RSA加签验签

RSA安全性应用场景说明 在刚接触RSA的时候,会混淆RSA加密解密和RSA加签验签的概念.简单来说加密解密是公钥加密私钥解密,持有公钥(多人持有)可以对数据加密,但是只有持有私钥(一人持有)才可以解密并查看数据:加签验签是私钥加签公钥验签,持有私钥(一人持有)可以加签,持有公钥(多人持有)可以验签. 在金融行业在设计到数据交互传输的时候,需要考虑数据的安全性问题.下文通过介绍RSA的加密和加签两个特性,说明RSA加密技术在保障数据传输过程中的安全性以及实现数据的防篡改和防否机制的应用场景及代码

pfx,cer转pem,并对通过pem文件进行签名与验签

encry.php文件 1 <?php 2 3 define("filePath","D:\\digitalCertificate\\"); 4 define("pfxFileName","jsc.pfx"); 5 define("password","jsb"); 6 7 /*实现.pfx文件转为.pem文件*/ 8 $file = filePath.pfxFileName; 9

关于keystore 签名apk

签名原理: 数字签名的原理如下所示, 灰色的 原文件.公钥.加密后的摘要 是要发送给对方的. 对方验证的过程是 用原文件生成摘要1, 同时用公钥解密 加密后的摘要 得到 摘要2, 然后对比摘要1 和 摘要2 是否相同. 我们使用keytool 生成的keystore 文件里存储了私钥和公钥信息,所以所以签名apk时 需要提供 keystore 文件.打包工具集里的jarsigner. signapk 等工具会提取其中的私钥.公钥来使用. 公钥存在CERT.RSA 证书中,存放于apk 的 MET

Python rsa公私钥生成 rsa公钥加密(分段加密)私钥加签实战

一般现在的SAAS服务提供现在的sdk或api对接服务都涉及到一个身份验证和数据加密的问题.一般现在普遍的做法就是配置使用非对称加密的方式来解决这个问题,你持有SAAS公司的公钥,SAAS公司持有你的公钥,你们就可以进行加密和签名的验证了. 先来看下两种在linux或者mac下面生成key pair的方法: 使用openssl 生成一把2048bit长度的钥匙对,首先我们生成一把.pem格式的私钥: openssl genrsa -out private_key.pem 2048 然后通过这把私