添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

必须先安装jdk并配置好环境变量,然后运行->CMD->输入以下命令

keytool -list -printcert -jarfile /Users/jason/Downloads/XXX.apk

签名者 #1:

所有者: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US

发布者: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US

序列号: d2053440eee19444774c3d48d748779e49ade5fd

有效期为 Tue Apr 03 01:08:15 CST 2018 至 Fri Apr 03 01:08:15 CST 2048

证书指纹:

MD5:  90:5F:96:0E:AC:15:DA:73:39:37:E6:4A:0C:E0:01:31

SHA1: 1A:D0:7F:D4:73:17:8E:FA:7F:06:FB:C5:E8:78:91:22:83:E4:B8:9A

SHA256: 5F:6A:02:4C:EE:B1:E7:A8:02:74:F7:0D:B1:5D:C0:B8:58:8D:1B:CF:12:78:68:8B:20:B3:A4:E4:9B:29:B1:46

签名算法名称: SHA256withRSA

主体公共密钥算法: 4096 位 RSA 密钥

版本: 3

在X.509标准中,包含在数字证书中的数据域有证书、版本号、 序列号 (唯一标识每一个 CA 下发的证书)、算法标识、颁发者、有效期、有效起始日期、有效终止日期、使用者、使用者公钥 信息 、公钥算法、公钥、颁发者唯一标识、使用者唯一标识、扩展、证书 签名 算法、证书 签名 (发证机构,即 CA 对用户证书的 签名 )。如果窃取到甲的私钥的乙,用甲的私钥 签名 了一份文件发送给丙,并附上甲的证书,而丙忽视了对 CRL 的 查看 ,丙就依然会用甲的证书成功验证这份非法的 签名 ,并会认为甲对这份文件签过名而接收该文件。 Android 平台打包发布 apk 应用,需要使用数字证书(.keystore文件)进行 签名 ,用于表明开发者身份。 Android 证书的生成是自助和免费的,不需要审批或付费。 可以使用JRE环境中的keytool命令生成。以下是windows平台生成证书的方法: 安装JRE环境(推荐使用JRE8环境,如已有可跳过) 在控制台输入cmd 输入java查询版本号 可从Oracle官方下载jre安装包:https://www.oracle.com/technetwork/java/javase/downloads 签名 简介在 Android 系统中,所有安装到系统的应用程序都必有一个 Android 数字证书,此数字证书用于标识应用程序的作者和在应用程序之间建立信任关系,如果一个permission的protectionLevel为signature,那么就只有那些跟该permission所在的程序拥有同一个数字证书的应用程序才能取得该权限。 Android 使用Java的数字证书相关的机制来给 apk 加盖数字证书,要理解 1、如何 查看 apk 签名 文件的hash码? 首先下载一个Renren Android SigHash.jar文件,放到指定的目录中E:\package_tools 下载 android 签名 hash的工具 http://wiki.dev.renren.com/mediawiki/images/4/48/Renren Android SigHash.jar 其次在doc中E:\package_tools> 所有者: CN=xiboliya, OU="Qingdao Technology Co., Ltd.", O="Qingdao Technology Co., Ltd.", L=Qingdao, ST=Shandong, C=CN 发布者: CN=xiboliya, OU="Qingdao Technology Co., 本文介绍了苹果证书无法导出p12格式的文件的解决方法.一.打开钥匙串导出证书的默认界面,发现p12选项为灰色,无法选择.说明: 我对这种情况的证书进行测试,将直接导出.cer的证书,拷贝到其他电脑上并安装,打包项目时,提示:No valid signing identities matching the team ID "xxx" were found.在项目中,快捷键 command + ,选择 keytool -list -v -keystore debug.keystore 3、先将 apk 后缀改为.zip,然后解压,然后进入META-INF目录,找到XXX.RSA文件 keytool -printcert -file XXX.RSA 1、 查看 keystore  $ keytool -list -v -keystore debug.keystore $ keytool -list -v -keystore debug.keystore Enter keystore password: 1212 2、 查看 三方应用或是系统应用 签名 打开待 查看 apk ,将其中META-INF文件夹解压出来,得到其中的CERT.R 2021年8月之前未要求通过google play分发的应用必须使用AAB格式。 之后要求必须适应AAB格式进行 签名 后才可以在google play上进行分发。 早期直接上传签好名字的 apk 到google play。分发下来 apk 签名 与上传到google play的一致。 下面分别是加入google 签名 计划的 签名 apk 签名 : google 签名 计划使用的jks为 google.jks sha1 33:C2:07:B8:6E:47:31:43:D0:AB:24:1A:12:1A:5A:8B:C4