逆向开发--4.iOS签名与重签名

一.iOS签名

    苹果为了解决应用滥用

    a.限制在苹果后台注册过的手机才可以安装,b.限制签名只能针对某一个具体的App,c第三控制App的权限  以上所有包含在entitlements描述文件里,XCode会自动打包到App内。

    开发时,编译完App,XCode用本地私钥M对App进行签名,同时把公钥M通过CSR文件通过苹果后台生成的cer证书pp描述文件(设备信息、AppID信息、授权文件)打包进App内,文件名为embedded.mobileprivision。App安装到手机后,系统进行验证。

二.iOS手动重签名

1.查看当前钥匙串可用于重签名的信息

    "security find-identity -v -p codesigning",选择要用于替换的"Minwen Zha"签名证书

2.未越狱应用砸壳,已越狱应用直接使用 

    显示包内容,进入Payload, cd xxx.app   显示包内容,可执行文件的目录

    通过 "otool -l 可执行文件 | grep crypt" 查看 crypyid 是否为0,0已越狱

    备注:此时crypyid 可能为多个,"file 可执行文件"可查看包架构。(例:Mach-O executable arm_v7, Mach-O 64-bit executable arm64)

3.显示包内容,可执行文件的目录。删除不可签名的内容

    a.删除 Plugins目录,里面是extension,包含 .appex文件,无法签名

    b.删除Watch目录

4.对Frameworks目录里所有第三方framework重签名

    "codesign -fs "iPhone Developer:  Minwen Zha (FM4M7NHC99)" GPUImage.framework"

5.可执行文件目录下,复制pp文件,修改bundleID

    a.拷贝"Minwen Zha"对应的pp描述文件到 可执行文件 所在的目录

    b.修改Info.plist文件的bundleID为pp描述文件对应的bundleID

6.查看"Minwen Zha"证书对应pp描述文件

    "security cms -D -i 4ccc-cc-cc-cc-ccc.mobileprovision"

    a.拷贝<key>Entitlements<key>下对应的<dict> </dict>

    b.XCode新建 entitlements.plist,粘贴进去。

    c.拷贝到entitlements.plist文件到可执行文件目录上层(xxx.app目录),用来签名整个app包

7.对整个包重签名

   "codesign -fs "iPhone Developer:  Minwen Zha (FM4M7NHC99)" --no-strict --entitlements=entitlements.plist xxx.app"

    查看当前app签名信息 "codesign -d -vv xxx.app"

8.重新打包app安装

    a.重新打包"zip -ry xxx.app Payload" 

    b.运行初始工程,安装pp文件到手机    

    c.打开XCode,进入 Devices & Simulaotrs,点 +

  

三.XCode重签名

0.解压ipa

    unzip xxx.ipa

1.查看当前钥匙串可用于重签名的信息

    "security find-identity -v -p codesigning",选择要用于替换的"Minwen Zha"签名证书

2.未越狱应用砸壳,已越狱应用直接使用 

    cd xxx.app   显示包内容,可执行文件的目录

    通过 "otool -l 可执行文件 | grep crypt" 查看 crypyid 是否为0,0已越狱

    备注:此时crypyid 可能为多个,"file 可执行文件"可查看包架构。(例:Mach-O executable arm_v7, Mach-O 64-bit executable arm64)

3.显示包内容,可执行文件的目录。删除不可签名的内容

    a.删除 Plugins目录,里面是extension,包含 .appex文件,无法签名

    b.删除Watch目录

4.对Frameworks目录里所有第三方framework重签名

    "codesign -fs "iPhone Developer:  Minwen Zha (FM4M7NHC99)" GPUImage.framework"

5.重新生成包

    zip -qr xxx.ipa Payload/

6.替换掉.app

     XCode新建同名工程,编译生成xxx.app包,字节替换,运行真机

四.Shell脚本重签名

ls -l 文件,查看文件的权限, -rwxrwxrwx 当前用户 | 当前组 | 其他用户,chmod修改权限 r4 w2 x1

新建工程,工程->targets->Build Phases->+->New Run Script Phase->Shell  ${SRCROOT}/signApp.sh  chmod +x signApp.sh

#1.0资源目录,里面放的ipad包

ASSETS_PATH="${SRCROOT}/APP"

#1.1temp目录,放解压的app

TEMP_PATH="${SRCROOT}/Temp"

#1.2目标ipa包路径

TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

#1.3清空Temp目录

rm -rf "${SRCROOT}/Temp"

mkdir -p "${SRCROOT}/Temp"

#1.4----------解压缩

unzip -oqq "TARGET_IPA_PATH" -d "TEMP_PATH"

#1.5解压的临时app路径

TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")

echo "TEMP_APP_PATH"

#2.0拷贝app

TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"

#2.1拷贝 temp_app -> target_app

cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

#2.2删除无法签名的文件

rm -f "$TARGET_APP_PATH/Plugins"

rm -f "$TARGET_APP_PATH/Watch"

#2.3修改Info.plist的BundleId,通过PlistBuddy修改

# -c "Set :Key Value" "xx.plist"

/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $(PRODUCT_BUNDLE_IDENTIFIER)" "$TARGET_APP_PATH/Info.plist"

#2.4给MachO文件上可执行权限

APP_BINARY='plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<'

chmod +x "$TARGET_APP_PATH/$APP_BINARY"

#2.5重签名第三方app的frameword

TARGET_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"

if [ -d "$TARGET_FRAMEWORKS_PATH"];

    then

for FRAMEWORK in "$TARGET_FRAMEWORKS_PATH/"* 

do 

/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"

done

fi

终端指令

    file 可执行文件  查看包架构

    codesign -d -vv 可执行文件

    security find-identity -v -p codesigning 列出钥匙串里可签名的证书

    codesign -fs "iPhone Developer: [email protected] (FM4M7NHC99)" GPUImage.framework     强制替换签名

    chmod +x 可执行文件  给文件添加权限

    security cms -D -i ../embedded.mobileprovision 查看描述文件

    codesign -fs "证书串" --no-strict -entitlements=权限文件.plist App包

    zip -ry 输出文件 输入文件   将输入文件压缩成输出文件

猜你喜欢

转载自blog.csdn.net/liqun3yue25/article/details/86509782