前面花了大量的時間學(xué)習(xí)一些逆向的基礎(chǔ)的東西,有些地方確實有點枯燥乏味,接下來玩點兒有意思的通今,將從越獄市場下載下來的ipa包,通過重簽名安裝到自己未越獄的手機上肛根。
注意:當(dāng)你在重簽名的app上玩的時候辫塌,建議用小號,據(jù)說有些大的公司會對此進行查處派哲,拉黑封號臼氨。
關(guān)于代碼重簽下面講三種方式:手動重簽
,xcode重簽
芭届, 腳本自動化重簽
储矩。
準備工作,用PP助手或者其他方式從越獄市場下載個ipa包褂乍,新建一個為demo的項目并選擇好相應(yīng)的真機調(diào)試證書)
1持隧、手動重簽
-
1.1刪除掉app包里面
Plugins
,Watch
兩個文件夾! -
1.2對 Frameworks 文件夾里面framework的進行一一簽名!
codesign -fs "證書名稱" xxx.framework
-
1.3給可執(zhí)行文件執(zhí)行權(quán)限!
chmod +x xxx //xxx是app包中的可執(zhí)行文件
-
1.4拷貝描述文件
編譯demo,從哪個demo.app包里面拿出描述文件逃片,并拷貝到當(dāng)前app包里面
-
1.5修改app保重的info.plist 的Bundle ID!
這里面的Bundle ID要和demo里面的證書相匹配
-
1.6生成plist的權(quán)限文件
//利用下面命令屡拨,拿到描述文件中的權(quán)限
security cms -D -i 描述文件路徑
image.png
將這部分拿出來,并新建test.plist并將其保存,放在當(dāng)前app的同一個目錄
-
1.7簽名整個APP!
$codesign -fs "證書" --no-strict --entitlements=test.plist xxx.app
-
1.8打包其實就是一個zip
$zip -ry xxx.ipa Payload
-
1.9一切準備就緒之后洁仗,通過xcode安裝
image.png
2层皱、xcode重簽
-
2.1新建項目,選擇好相應(yīng)的證書并選擇真機編譯
-
2.2替換APP包
將新建項目Debug-iphoneos文件下的app包替換成越獄市場的app包
-
2.3刪除掉app包里面
Plugins
,Watch
兩個文件夾! -
2.4修改app保重的info.plist 的Bundle ID!
-
2.5給可執(zhí)行文件執(zhí)行權(quán)限! chmod +x xxx //xxx是app包中的可執(zhí)行文件
檢查上面步驟赠潦,確認無誤后叫胖,運行到真機即可
3、腳本自動化重簽
準備工作:新建demo她奥,并在.xcodeproj文件同級目錄創(chuàng)建APP文件夾瓮增,將ipa包放進APP文件夾中
# ${SRCROOT} 它是工程文件所在的目錄
TEMP_PATH="${SRCROOT}/Temp"
#資源文件夾
ASSETS_PATH="${SRCROOT}/APP"
#ipa包路徑
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#新建Temp文件夾
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解壓IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解壓的臨時的APP的路徑
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路徑是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 將解壓出來的.app拷貝進入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路徑
# TARGET_NAME target名稱
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路徑:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 刪除extension和WatchAPP.個人證書沒法簽名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
# 設(shè)置:"Set : KEY Value" "目標文件路徑"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 給MachO文件上執(zhí)行權(quán)限
# 拿到MachO文件的路徑
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可執(zhí)行權(quán)限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重簽名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH"];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#簽名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
將上述腳本放進Build Phases
—Run Script
中,運行即可哩俭。
當(dāng)然绷跑,這樣弄不方便,你也可以新建一個.sh的文件凡资。每次添加這個文件路徑就好了
幾個常用命令
- 查看本機中所有證書
$security find-identity -v -p codesigning
- 查看可執(zhí)行文件的加密信息!
$otool -l 可執(zhí)行文件路徑 | grep crypt
- 查看描述文件信息:
$security cms -D -i 描述文件路徑
- 簽名
$codesign -fs "證書" 需要簽名的文件
- 查看APP的簽名信息
$codesign -vv -d APP路徑
- 給app中包可執(zhí)行文件執(zhí)行權(quán)限
$chmod +x xxx