支付宝二维码脱机认证库测试过程记录(andorid平台adb shell验证)

最近在调试支付宝给提供的二维码脱机认证库,他们给提供了几个文档和 libposoffline.so库文件。

要想在AndroidLinux上做支持支付宝扫码付的应用,必须会调用他们给的二维码脱机认证库。以下是一个在Android调用成功的例子:

记录下过程及注意事项。

如图:


以下是过程记录,

makefile文件:

NDK_ROOT=D:/ADT/android-ndk-r13
TOOLCHAINS_ROOT=$(NDK_ROOT)/toolchains/arm-linux-androideabi-4.9/prebuilt/windows
TOOLCHAINS_PREFIX=$(TOOLCHAINS_ROOT)/bin/arm-linux-androideabi
TOOLCHAINS_INCLUDE=$(TOOLCHAINS_ROOT)/lib/gcc/arm-linux-androideabi/4.9.x/include-fixed

PLATFORM_ROOT=$(NDK_ROOT)/platforms/android-12/arch-arm
PLATFORM_INCLUDE=$(PLATFORM_ROOT)/usr/include
PLATFORM_LIB=$(PLATFORM_ROOT)/usr/lib

MODULE_NAME=demo
RM=del

FLAGS=-I$(TOOLCHAINS_INCLUDE) \
	-I$(PLATFORM_INCLUDE) \
	-L$(PLATFORM_LIB) \
	-nostdlib \
	-lgcc \
	-Bdynamic \
	-lc \
	-ldl

OBJS=$(MODULE_NAME).o \
	$(PLATFORM_LIB)/crtbegin_dynamic.o \
	$(PLATFORM_LIB)/crtend_android.o

all:
	$(TOOLCHAINS_PREFIX)-gcc  $(FLAGS) -c $(MODULE_NAME).c 
zhixing:
	$(TOOLCHAINS_PREFIX)-gcc $(FLAGS) $(OBJS) -o $(MODULE_NAME)
clean:
	$(RM) *.o 
install:
	adb push $(MODULE_NAME) /data/local/
	adb shell chmod 755 /data/local/$(MODULE_NAME)


附:demo.c文件

#include <dlfcn.h>
#include <stdio.h>
#include <time.h>
#include <stdlib.h>
#include <string.h>
#include "pos_crypto.h"
#include "demo.h"
//
void *handle = NULL;  
int (*init_pos_verify1)(const char* key_list,const char* card_type_list);
int (*verify_qrcode_v21)(VERIFY_REQUEST_V2* request_v2,VERIFY_RESPONSE_V2* response_v2);
//
char print_buf[1024] = {0};

int hex_string_to_bytes(
	char* hex_string,int hex_string_len,unsigned char* bytes,int bytes_len);
char* bytes_to_hex_string(
	char* print_buf,int print_buf_len,const unsigned char* bytes,int len);
void mock_qrcode(unsigned char* qrcode,int* qrcode_len);

unsigned char hex_of_char(char c);

/**
 * 验证二维码例程
 *
 * 本例程演示了如何使用支付宝离线安全库对二维码进行验证
 * 例程中使用了mock_qrcode函数生成一个合法的二维码,并验证该二维码的有效性
 * 
 * */
void check_qrcode_demo(){

	int ret = 0;
	const char* pos_param = NULL;
	int qrcode_len = 0;
	unsigned char qrcode[512] = {0};
	const char* key_list = KEY_LIST;
	const char* card_type_list = CARD_TYPE_LIST;
	
	handle =dlopen("libposoffline.so",RTLD_NOW);  
	if (!handle) {  
		printf( "加载模块错误 %s\n",dlerror() );  
		return;  
	}  
	init_pos_verify1 = dlsym(handle,"init_pos_verify");   
	printf("===========准备数据================\n");
	
	printf("============进行POS初始化=============\n");	
	/**
	 * 请在POS启动时执行POS初始化
	 * 初始化时请提供
	 * 1. 从支付宝处申请得到的秘钥簇 json列表 形式
	 * 2. POS机器支持结算的卡类型 json列表 此处以卡类型 【WH000001 ANT00001】 示例
	 * 注:支持卡类型【ANT00001】代表支持支付宝公交付款
	 */
	ret = init_pos_verify1(key_list,card_type_list);
	if(ret != SUCCESS){
		printf("初始化POS失败!\n");
		switch(ret){
			case ILLEGAL_PARAM:
				printf("初始化参数格式错误!请检查参数是否符合json列表格式且各字段正确。\n");
			break;
			case NO_ENOUGH_MEMORY:
				printf("内存不足,极端错误,请检查程序运行空间是否足够。\n");
			break;
			case SYSTEM_ERROR:
				printf("系统异常!请联系支付宝技术人员。\n");
			break;
			default:
			break;
		}
		return;
	}

	/**
	 * mock一个用户传入的二维码数据qrcode
	 * 开发者应当从扫码头获取用户离线公交码
	 */
	mock_qrcode(qrcode,&qrcode_len);

	/**
	 * pos_param中填入商户pos相关信息 至少包括:
	 *		- pos_id	(商户下唯一的pos号)
	 *		- type		(脱机记录类型,只刷一次闸机计费的场景下,类型为"SINGLE")
	 * 		- subject	(脱机记录标题,建议放入公交路线)
	 *		- record_id	(记录id,商户下本次脱机记录唯一id号,record_id必须保证商户唯一,建议通过POS,时间等信息拼装)
	 * 注意:pos_param的长度不能大于1024字节!
     */
	pos_param = "{\"pos_id\":\"sh001\",\"type\":\"SINGLE\",\"subject\":\"bus192\",\"record_id\":\"sh001_20160514140218_000001\"}";
	printf("===========准备数据结束================\n");
	
	printf("===========校验二维码开始================\n");
	//拼装验证请求
	VERIFY_REQUEST_V2 verify_request;
	//装入二进制格式的二维码
	verify_request.qrcode = qrcode;
	//装入二进制二维码长度
	verify_request.qrcode_len = qrcode_len;
	//装入pos_param
	verify_request.pos_param = pos_param;
	//装入本次消费金额 如果生成脱机记录时还无法确定消费金额 装入0(单位:分)
	verify_request.amount_cent = AMOUNT_CENT;
	
	VERIFY_RESPONSE_V2 verify_response;
	verify_response.uid = (char*)malloc(17);
	verify_response.uid_len = 17;
	verify_response.record = (char*)malloc(2048);
	verify_response.record_len = 2048;
	verify_response.card_no = (char*)malloc(32);
	verify_response.card_no_len = 32;
	verify_response.card_data = (unsigned char*)malloc(128);
	verify_response.card_data_len = 128;
	verify_response.card_type = (char*)malloc(16);
	verify_response.card_type_len = 16;
	/**
	 * 调用接口验证二维码的有效性
	 */
	verify_qrcode_v21 =  dlsym(handle,"verify_qrcode_v2"); 
	ret = verify_qrcode_v21(&verify_request,&verify_response);

	/**
	 * 处理返回的结果
	 */
	if(ret != SUCCESS){
		switch(ret){
			case MALFORMED_QRCODE:
				printf("二维码格式错误!请提示用户二维码错误。\n");
			break;
			case QRCODE_INFO_EXPIRED:
				printf("二维码过期!请提示用户刷新二维码。\n");
			break;
			case QRCODE_KEY_EXPIRED:
				printf("二维码密钥过期!请提示用户联网后刷新二维码再使用。\n");
			break;
			case POS_PARAM_ERROR:
				printf("商户传入的pos_param错误,请检查传入的pos_param。\n");
			break;
			case QUOTA_EXCEEDED:
				printf("单笔额度超限!请提示用户由于额度限制无法过闸机。\n");
			break;
			case NO_ENOUGH_MEMORY:
				printf("内存不足,极端错误,请检查程序运行空间是否足够。\n");
			break;
			case QRCODE_DUPLICATED:
				printf("二维码重复!验证失败。\n");
			break;
			case SYSTEM_ERROR:
				printf("系统异常!请联系支付宝技术人员。\n");
			break;
			default:
			break;
		}
		printf("二维码校验结束!验证失败,不放行!\n");
		printf("===========验证二维码例程 结束================\n");
		free(verify_response.uid);
		free(verify_response.record);
		free(verify_response.card_no);
		free(verify_response.card_data);
		free(verify_response.card_type);
		return;
	}
	printf("从二维码中获取到的uid: %s\n",verify_response.uid);
	printf("验证成功后,返还的脱机记录: %s\n",verify_response.record);
	printf("二维码中的卡类型为: %s\n",verify_response.card_type);
	printf("二维码中的卡号为: %s\n",verify_response.card_no);

	bytes_to_hex_string(print_buf,sizeof(print_buf),verify_response.card_data,verify_response.card_data_len);
	printf("二维码中的二进制卡数据(hex string形式):%s\n",print_buf);

	/**
	 * 1.商户可以根据uid判断是否为同一用户重复交易
	 */
	
	/**
	 * 2.商户可以根据qrcode判断是否为重复二维码
	 *   此判断也可以放在校验二维码前执行,商户可以自行选择
	 */

	/**
	 * 3.商户需要根据卡类型、卡号、卡数据 综合判断该卡的合法性、以及是否受理该卡
	 * 请商户保留 可受理 的脱机记录
	 */
	 
	free(verify_response.uid);
	free(verify_response.record);
	free(verify_response.card_no);
	free(verify_response.card_data);
	free(verify_response.card_type);

	printf("验证成功,请放行!\n");
	printf("===========验证二维码例程 结束================\n");
}


/**
 * mock一个用户传入的二维码数据qrcode
 * 此处是使用QRCODE_HEX_DATA mock出的用户二维码数据 
 * 开发者测试时请使用二维码工具生成一个新的QRCODE_HEX_DATA后
 * 装入宏定义中QRCODE_HEX_DATA,再执行mock
 */
void mock_qrcode(unsigned char* qrcode,int* qrcode_len){
	
	char qrcode_hex[] = QRCODE_HEX_DATA;
	int qrcode_hex_len = strlen(qrcode_hex);
	*qrcode_len = strlen(qrcode_hex)/2;
	hex_string_to_bytes(qrcode_hex,qrcode_hex_len,qrcode,*qrcode_len);
}
/**
* 字节数组转hex格式字符串
* @param print_buf: 十六进制字符串buffer
* @param print_buf_len: 十六进制字符串buffer长度
* @param bytes: 二进制数据
* @param bytes_len: 二进制数据长度
*/
char* bytes_to_hex_string(
	char* print_buf,int len) {

	int i = 0;

	/**
	* 入参校验
	*/ 
	if(print_buf == NULL || bytes == NULL || (len * 2 + 1) > print_buf_len) {
		return NULL;
	}

	for(i = 0; i < len; i++) {
		print_buf[i * 2] = g_hex_map_table[(bytes[i] >> 4) & 0x0F];
		print_buf[i * 2 + 1] = g_hex_map_table[(bytes[i]) & 0x0F];
	}
	/**
	* 填充字符串结束符
	*/
	print_buf[i * 2] = '\0';
	/**
	* 返回目标地址
	*/
	return print_buf;
}
/**
* hex格式字符串转字节数组
* @param hex_string: 十六进制字符串
* @param hex_string_len: 十六进制字符串长度
* @param bytes: 二进制数据存储空间
* @param bytes_len: 目标空间长度
*/
int hex_string_to_bytes(
	char* hex_string,int bytes_len) {
	
	int i = 0;

	/**
	* 校验十六进制字符串长度必须偶数,并且目标存储空间必须足够存放转换后的二进制数据
	*/
	if((hex_string_len % 2 != 0) || (bytes_len * 2 < hex_string_len)) {
		return -1;
	}
	
	for(i = 0; i < hex_string_len; i += 2) {
		bytes[i/2] = ((hex_of_char(hex_string[i]) << 4) & 0xF0) | 
					(hex_of_char(hex_string[i + 1]) & 0x0F);
	}
	return 1;
}
/**
* hex格式char转二进制
*/
unsigned char hex_of_char(char c) {
	unsigned char tmp = 0;
	if(c >= '0' && c <= '9') {
		tmp = (c - '0');
	}
	else if(c >= 'A' && c <= 'F') {
		tmp = (c - 'A' + 10);
	}
	else if(c >= 'a' && c <= 'f') {
		tmp = (c - 'a' + 10);
	}
	return tmp;
}


int main(int argc,char** argv) {
	check_qrcode_demo();
	return 0;
}

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


用的openwrt路由器,家里宽带申请了动态公网ip,为了方便把2280端口映射到公网,发现经常被暴力破解,自己写了个临时封禁ip功能的脚本,实现5分钟内同一个ip登录密码错误10次就封禁这个ip5分钟,并且进行邮件通知使用步骤openwrt为19.07.03版本,其他版本没有测试过安装bashmsmtpopkg
#!/bin/bashcommand1&command2&wait从Shell脚本并行运行多个程序–杨河老李(kviccn.github.io)
1.先查出MAMP下面集成的PHP版本cd/Applications/MAMP/bin/phpls-ls 2.编辑修改.bash_profile文件(没有.bash_profile文件的情况下回自动创建)sudovim~/.bash_profile在文件的最后输入以下信息,然后保存退出exportPATH="/Applications/MAMP/bin/php/php7.2.20/b
1、先输入locale-a,查看一下现在已安装的语言2、若不存在如zh_CN之类的语言包,进行中文语言包装:apt-getinstalllanguage-pack-zh-hans3、安装好后我们可以进行临时修改:然后添加中文支持: locale-genzh_CN.UTF-8临时修改> export LC_ALL='zh_CN.utf8'> locale永久
BashPerlTclsyntaxdiff1.进制数表示Languagebinaryoctalhexadecimalbash2#[0~1]0[0~7]0x[0~f]or0X[0~f]perl0b[0~1]0[0~7]0x[0~f]tcl0b[0~1]0o[0~7]0x[0~f]bashdifferentbaserepresntationreference2.StringlengthLanguageStr
正常安装了k8s后,使用kubect工具后接的命令不能直接tab补全命令补全方法:yum-yinstallbash-completionsource/usr/share/bash-completion/bash_completionsource<(kubectlcompletionbash)echo"source<(kubectlcompletionbash)">>~/.bashrc 
参考这里启动jar包shell脚本修改过来的#!/bin/bash#默认应用名称defaultAppName='./gadmin'appName=''if[[$1&&$1!=0]]thenappName=$1elseappName=$defaultAppNamefiecho">>>>>>本次重启的应用:$appName<
#一个数字的行#!/bin/bashwhilereadlinedon=`echo$line|sed's/[^0-9]//g'|wc-L`if[$n-eq1]thenecho$linefidone<1.txt#日志切割归档#!/bin/bashcd/data/logslog=1.logmv_log(){[-f$1]&&mv$1$2
#文件增加内容#!/bin/bashn=0cat1.txt|whilereadlinedon=[$n+1]if[$n-eq5]thenecho$lineecho-e"#Thisisatestfile.\n#Testinsertlineintothisfile."elseecho$linefidone#备份/etc目录#
# su - oraclesu: /usr/bin/ksh: No such file or directory根据报错信息:显示无法找到文件 /usr/bin/ksh果然没有该文件,但是发现存在文件/bin/ksh,于是创建了一个软连接,可以规避问题,可以成功切换到用户下,但无法执行系统自带命令。$. .bash_profile-ksh: .: .b
history显示历史指令记录内容,下达历史纪录中的指令主要的使用方法如果你想禁用history,可以将HISTSIZE设置为0:#exportHISTSIZE=0使用HISTIGNORE忽略历史中的特定命令下面的例子,将忽略pwd、ls、ls-ltr等命令:#exportHISTIGNORE=”pwd:ls:ls-ltr:”使用HIS
一.命令历史  1.history环境变量:    HISTSIZE:输出的命令历史条数,如history的记录数    HISTFILESIZE:~/.bash_history保存的命令历史记录数    HISTFILLE:历史记录的文件路径    HISTCONTROL:     ignorespace:忽略以空格开头的命令
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的she
BashOne-LinersExplained,PartI:Workingwithfileshttps://catonmat.net/bash-one-liners-explained-part-oneBashOne-LinersExplained,PartII:Workingwithstringshttps://catonmat.net/bash-one-liners-explained-part-twoBashOne-LinersExplained,PartII
Shell中变量的作用域:在当前Shell会话中使用,全局变量。在函数内部使用,局部变量。可以在其他Shell会话中使用,环境变量。局部变量:默认情况下函数内的变量也是全局变量#!/bin/bashfunctionfunc(){a=99}funcecho$a输出>>99为了让全局变量变成局部变量
1、多命令顺序执行;  命令1;命令2  多个命令顺序执行,命令之间没有任何逻辑联系&&  命令1&&命令2  逻辑与,当命令1正确执行,才会执行命令2||  命令1||命令2  逻辑或,当命令1执行不正确,才会执行命令2例如:ls;date;cd/home/lsx;pwd;who ddif=输入文件of=输
原博文使用Linux或者unix系统的同学可能都对#!这个符号并不陌生,但是你真的了解它吗?首先,这个符号(#!)的名称,叫做"Shebang"或者"Sha-bang"。Linux执行文件时发现这个格式,会把!后的内容提取出来拼接在脚本文件或路径之前,当作实际执行的命令。 Shebang这个符号通常在Unix系统的脚本
1、历史命令history[选项][历史命令保存文件]选项:-c:  清空历史命令-w:  把缓存中的历史命令写入历史命令保存文件 ~/.bash_historyvim/etc/profile中的Histsize可改存储历史命令数量历史命令的调用使用上、下箭头调用以前的历史命令使用“!n”重复执行第n条历史
目录1.Shell脚本规范2.Shell脚本执行3.Shell脚本变量3.1环境变量3.1.1自定义环境变量3.1.2显示与取消环境变量3.1.3环境变量初始化与对应文件的生效顺序3.2普通变量3.2.1定义本地变量3.2.2shell调用变量3.2.3grep调用变量3.2.4awk调用变量3.3
   http://www.voidcn.com/blog/wszzdanm/article/p-6145895.html命令功能:显示登录用户的信息命令格式:常用选项:举例:w显示已经登录的用户及正在进行的操作[root@localhost~]#w 11:22:01up4days,21:22, 3users, loadaverage:0.00,0.00,0.00USER