一、越狱版应用重签名(正版的需要砸壳,这个以后介绍)
应用重签名需要以下几个步骤:
- 删除插件和带有插件的.app包
- 对Frameworks里面的库进行重签名
- 给可执行文件 +x(可执行)权限
- 添加描述文件
- 替换BundleID
- 通过授权文件重签app包
重签名说白了就是用自己的证书和描述文件替换原应用的证书和描述文件,更换原应用的bundle_id。
下面以微信为例讲解应用重签名,这里只供学习参考,不要用于商业和个人盈利,否则后果自负。
1. 下载应用
先在电脑上下载一个PP助手,然后下载微信越狱版安装包。
下载后使用解压缩工具将.ipa文件解压
image.png
解压缩后我们会得到如下图所示的文件,其中WeChat.app是我们重签名操作的文件。
image.png
使用下面的命令查看文件信息,可以看到应用的签名
codesign -d -vv WeChat.app
image.png
使用右键显示包内容查看WeChat.app文件内容,其中存在一个如下图所示的文件,这就是可执行文件
可执行文件.png
使用如下命令可查看这个可执行文件的相关信息
//查看信息
otool -l WeChat
//筛选查看信息,搜索crypt
otool -l WeChat | grep crypt
//重定向信息,将信息输出到WeChat.txt中
otool -l WeChat > ~/Desktop/WeChat.txt
image.png
可执行文件信息中cryptid代表加密方式,0代表没有加密,这里为什么会有两个cryptid?
image.png
我们会发现可执行文件支持两种架构:arm_v7和arm64。一种架构对应一个加密方式,因此cryptid有两个。
2.准备一个可用的开发证书和描述文件
可以使用命令查看钥匙串里可签名的证书
security find-identity -v -p codesigning
image.png
3.删除插件和带有插件的.app包
image.png删除PlugIns和Watch,应为插件无法进行重签名,必须删掉。Watch文件加下WeChatWatchNative.app中也含有插件所以也必须删掉。
4.对Frameworks中的文件进行重签名
image.png使用下面的命令一次对*.framework文件进行重签名
codesign -fs "证书串" 文件名
5.给可执行文件 +x(可执行)权限
chmod +x WeChat
6.添加描述文件
将准备的描述文件放到Wechat.app内
描述文件可以通过下图方式获取
找到Test.app文件显示包内容
image.png
7.替换BundleID
打开WeChat.app内的Info.plist文件,修改Bundle identifier为Test.app对应的Bundle identifier
8.通过授权文件重签app包
手动重签app包
首先使用下面命令查看描述文件信息
security cms -D -i embedded.mobileprovision
授权信息.png
将上述信息进行复制,创建entitlements.plist文件。
image.png
到此我们已经将所有准备工作都已做好,下面是利用权限文件entitlements.plist对WeChat.app进行重签名,命令如下:
codesign -fs “证书串” --no-strict --entitlements=权限文件.plist APP包
image.png
APP重签名成功。
重签名后的文件信息.png image.png
进行最后一步将重签名成功后的文件进行打包成.ipa格式文件。
zip –ry 输出文件 输入文件
执行成功后就可以安装ipa文件了,我们应用重签名完成了!!!
利用Xcode对app进行授权重签
这里需要对工程名需要重签名应用同名,只能修改工程名,不能修改应用名,否则行不通。
- 应用连接真机,编译一下,此时会生成一个WeChat.app,如下图
image.png
打开WeChat.app所在的文件夹,将前面几个步骤处理好的越狱版的WeChat.app拷贝到此处,覆盖工程产生的.app文件。覆盖后直接运行工程,Xcode会自动生成权限文件对.app文件进行重签名并将应用安装到手机上。
三、使用脚本对应用进行重签名
- 首先创建脚本appSign.sh脚本文件,放到当前工程文件下
- 在工程文件下创建一个APP文件夹,用于存放要重签名的ipa
-
配置工程如下图所示
image.png - 配置成功后运行工程即可将重签名的应用安装到手机上
下面代码是重签名脚本,可直接复制使用
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
# 设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
网友评论