美文网首页
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动

iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动

作者: lukyy | 来源:发表于2018-05-17 15:48 被阅读266次

    一:APP证书、APP 的签名与解密(低级签名)

    3.1 公钥和私钥(公钥也是私钥加密过的)
    3.2 公钥加密,私钥解密
    3.3 私钥加密,公钥解密

     * 密钥 应用场景:数字签名
     * 数据报文发送:数据报文1、数据报文2、数据报文3...
     * 客服端:
      1.数据报文--> HASH算法(使用md5)--> 32位字符(md5值) --> RSA加密
       (对md5值进行RSA公钥加密:即 数字签名)
      2.数据报文 + 数字签名 --> 服务器
    
     * 服务器:
      1.数据报文--> HASH算法 --> 32位字符 str1
      2.数字签名 --> RSA解密 --> 32位字符 str2  (利用私钥解密)
      3. str1 = str2 (判断数据有没有被修改过)
    
    1009-证书签名.png
    • 数字签名理解
    签名的详细过程
    1.Mac 的公钥M --> 苹果服务器 --> 验证后,给Mac证书(对应下面的过程3,公钥M、HASH)
    2.Mac 的私钥M (放在钥匙串里)--> 签名加密app --> 数字签名M(app更改内容,每次打包就是重新签名M)
    
    3.苹果的私钥A --> 签名Mac 的公钥M  --> 生成证书,放在app里--> 数字签名A
    4.手机通过app --> 取出证书 --> 用公钥A 解密证书-->  
       4.1:得到公钥M,对比HASH值,即 公钥M =?HASH值,判断证书 是否被修改过!
       4.2:公钥M 解密app的签名,判断app是否被修改过,即上传到苹果服务器的过程是否被黑客修改!
    
       ⁃   以上过程用了两次签名,两次解密
       ⁃   过程1是通过CSR文件申请证书,app有了证书才能安装
       ⁃   以上的 公钥 相当于 数据报文
       ⁃   以上的 app 相当于 数据报文
    
    签名的详细过程如下:
    
    公钥(数据报文)--> 苹果服务器 --> HASH算法 --> 32位字符  --> RSA加密 验证后,私钥A 签名Mac 的公钥M,给Mac签名证书
    这个签名证书 --> 放到 app里
    
    app(数据报文)--> HASH算法 --> 32位字符  --> RSA加密(私钥M 对app进行数字签名) --> 数字签名M
    app + 数字签名M --> 也放到 app里
    
    

    二:代码签名(棕色部分)

    低级签名,保证了开发者的认证和程序的安全性,但是只要申请一个证书,就可以安装在所有的iOS设备上了,苹果为了防止这种安装滥用的问题,又加了两个限制:

    • 1.限制苹果后台,对注册过的设备才能安装
    • 2.签名只能针对某一个app
      所以-苹果又生成了一个文件(也是通过苹果服务器生成):Provision profile(描述文件:包含设备IDs(即:UDID)、AppID、Entitlements(权利文件,即授权文件))
      描述文件 --> 也放到 app里

    //--------------------手动签名 笔记--------------------------

    // 会用到的终端命令
    
    // 目录到 此文件夹:存放一些描述文件
    $ cd /Users/zhangmeng/Library/MobileDevice/Provisioning\ Profiles 
    $ ls                                     // 查看此文件夹
    $ open .                                 // 打开此文件夹
    //查看 描述文件信息: 内容是签名加密的一个xml,苹果设备要信任此app
    $ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision)
    $ security cms -D -i embedded.mobileprovision  //这个已经cd到当前目录
    //查看 APP的签名信息
    $ codesign -vv -d  +APP路径
    $ codesign -vv -d WeChat.app    
    
    //查看 本机所有证书
    $ security find-identity -v -p codesigning
    //查看 可执行文件的加密信息!
    $ otool -l WeChat | grep crypt
    //签名(这里是重签名)
    $ codesign -fs + "证书" + 需要签名的文件
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework 
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework 
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework 
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework 
    //给可执行文件 执行权限!
    $ chmod +x WeChat
    
    
    • 重签名:
      // 准备工作 新建一个项目,编译一下
      // 对于越狱版的微信ipa包 内容
    1. 干掉插件Plugins文件夹里面的内容! (即删除Plugins文件夹)
    2. Watch文件夹直接干掉!
    3. 对 Frameworks 进行签名! // $ codesign -fs + "证书" + 需要签名的文件
    4. 给可执行文件执行权限! // $ chmod +x WeChat //x 是可执行权力
    5. 拷贝项目中的描述文件 到ipa包内容里
    6. 修改info.plist 的Bundle ID! // 项目中的plist 的ID,放到ipa包里的plist 里
    7. 生成plist的权限文件, 拷贝到Payload文件夹内
    8. 签名整个APP:cd 到 Payload的文件目录
      $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" --no-strict --entitlements=en.plist WeChat.app
    9. 打包其实就是一个zip:cd 到包含 Payload的文件目录
      $ zip -ry WeChat.ipa Payload
    // 对于越狱版的微信ipa包 越狱版的微信ipa包
    • 步骤3:对 Frameworks 进行签名!

    // cd 到Frameworks 文件夹下
    // $ ls //查看此文件内容

     zhangmeng@zmMacPro ~/Desktop/iOS第二期 安全攻防/ipa包/001重签名测试/微信-6.6.5(越狱应用)/Payload/WeChat.app/Frameworks $ ls
    MMCommon.framework   WCDB.framework
    MultiMedia.framework mars.framework
     $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework
    MMCommon.framework: replacing existing signature
     $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework
    MultiMedia.framework: replacing existing signature
     $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework
    WCDB.framework: replacing existing signature
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework
    mars.framework: replacing existing signature
    
    
    • 步骤4:给可执行文件执行权限! //此文件在ipa包内容里
    image.png
    // $ chmod +x WeChat     //x 是可执行权力
    
    • 步骤5: 拷贝项目中的描述文件 到ipa包内容里
    image.png
    • 步骤7:生成plist的权限文件, 拷贝到Payload文件夹内

    7.1 新建一个plist文件,命名为en(命名随意),鼠标右键Open As --> Source Code 编辑plist文件
    image.png
    7.2 使用命令: $ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision) //查看描述文件信息,拷贝Entitlements里面的
     <dict>
            <key>keychain-access-groups</key>
            <array>
                <string></string>
            </array>
            <key>get-task-allow</key>
            <true/>
            <key>application-identifier</key>
            <string></string>
            <key>com.apple.developer.team-identifier</key>
            <string></string>
            <key>aps-environment</key>
            <string>development</string>
        </dict>
    
    7.3 拷贝到 en.plist 内,鼠标右键Open As --> Property List 重新打开文件,即生成了 plist文件
    7.4 把 en.plist 拷贝到 Payload文件夹内

    //-------------------- 利用Xcode重签名 --------------------

    1、新建一个工程,然后执行build,让Products文件夹下面的app变黑;
    2、拷贝微信的app文件包到新建工程,替换新工程里面的app文件包,包名称保持一致;
    3、干掉插件Plugins文件夹里面的内容;
    4、Watch 直接干掉;
    5、对 Frameworks 进行签名;
    $codesign -fs "证书" 需要签名的文件
    6、给可执行文件执行权限;
    $chmod +x WeChat
    7、修改ipa包内info.plist 的 Bundle identifier,要和项目一直;
    8、Xcode运行。

    iOS逆向-RSA的使用:代码签名手动签名、脚本自动签名 《二》

    相关文章

      网友评论

          本文标题:iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动

          本文链接:https://www.haomeiwen.com/subject/dkgbdftx.html