美文网首页iOS归纳
iOS逆向开发--APP重签名

iOS逆向开发--APP重签名

作者: 飞虎队132 | 来源:发表于2018-06-03 21:41 被阅读324次

    签名原理

    在非越狱手机上要调试一个三方的APP,我们首先要对其重签名,跑在我们的手机上,我们才能对其进行进一步的动态和静态调试
    要对一个APP包进行重签名,要有一个越狱的APP包,这个可以去PP助手上下载,也可以自己砸壳(砸壳原理方法后续介绍)
    你也需要了解苹果对APP的签名原理,可以参考这篇文章
    接下来介绍APP重签名三种方法

    1、手动重签

    • 查看APP包的签名信息
    $codesign -vv -d xxx.app
    

    如图代表是苹果官方签名的


    1528026835629.jpg
    • 要重签名一定要有一个证书才可以,如下命令查看本机所有证书
    $security find-identity -v -p codesigning
    
    • 查看描述文件信息:
    $security cms -D -i 描述文件路径
    
    • 在开发完成之后我们的APP要上传到App Store需要进行加密,从App Store下载安装APP的时候需要解密,这是一个可逆的过程。进入到.app 路径下,查看可执行文件的加密信息!
    $otool -l WeChat | grep crypt
    

    加密标识为0,代表没有加密(因为已经砸壳了)两个标识代表这个可执行文件支持两个架构arm64、armv7


    WX20180603-201222@2x.png
    • 签名
    $codesign -fs "证书" 需要签名的文件
    

    重签名:

    进入APP 显示包内容
    1.删除插件Plugins文件夹里面的内容!
    2.Watch 直接干掉!
    3.对 Frameworks 进行签名!
      进入Frameworks路径下输入命令
      $codesign -fs "证书" 需要签名的文件 (codesign -fs "iPhone Developer: Zhi Liu (LQ6Y8GCF49)" MMCommon.framework)
       依次给所有framework签名
    4.给可执行文件执行权限! 
      $chmod +x WeChat
    5.拷贝描述文件(新建一个工程,拷贝出描述文件到要签名的APP包内)
    6.修改info.plist 的Bundle ID,改为之前新工程的Bundle ID
    7.查看描述文件信息:
         $security cms -D -i 描述文件路径(security cms -D -i embedded.mobileprovision)
         权限文件字典
        <dict>
            <key>keychain-access-groups</key>
            <array>
                <string>2KR7MSFPJM.*</string>
            </array>
            <key>get-task-allow</key>
            <true/>
            <key>application-identifier</key>
            <string>2KR7MSFPJM.*</string>
            <key>com.apple.developer.team-identifier</key>
            <string>2KR7MSFPJM</string>
        </dict>
      用Xcode生成一个plist权限文件,拷贝进要签名的APP包里面
    8.签名整个APP!
        $codesign -fs "证书"  --no-strict --entitlements=en.plist XXX.app
    
    9.打包其实就是一个zip
    $zip -ry WeChat.ipa Payload
    10.利用Xcode安装,安装成功代表重签名成功
    

    这种方式有可能不成功,苹果会不定时更改签名规则

    2、利用Xcode重签

    苹果的签名规则Xcode最清楚,

    • 新建一个工程,运行在真机,生成app包,把要签名的APP包拷贝到新建工程app包所在的位置,要签名的APP包名字改为新建工程的名字,新工程的app包删除,
    • 更改要签名的APP包的Bundle ID为新工程的Bundle ID
    • 对应的framework同手动签名一样依次签名
    • 给可执行文件权限,同手动签名
    • 删除插件Plugins和Watch 文件夹
    • 运行新工程成功代表签名成功了

    3、利用shell脚本进行自动重签

    • 新建一个项目
    • 在项目中新建一个shell脚本文件


      67686679
    • 在项目根目录先建两个文件夹 APP(存放要签名的APP包) 和 Temp
    • 写入shell脚本
    # ${SRCROOT} 为工程文件所在的目录
    TEMP_PATH="${SRCROOT}/Temp"
    #资源文件夹,放三方APP的
    ASSETS_PATH="${SRCROOT}/APP"
    #ipa包路径
    TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
    
    #新建Temp文件夹
    rm -rf "$TEMP_PATH"
    mkdir -p "$TEMP_PATH"
    
    # --------------------------------------
    # 1. 解压IPA 到Temp下
    unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
    # 拿到解压的临时APP的路径
    TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
    # 这里显示打印一下 TEMP_APP_PATH变量
    echo "TEMP_APP_PATH: $TEMP_APP_PATH"
    
    # -------------------------------------
    # 2. 把解压出来的.app拷贝进去
    #BUILT_PRODUCTS_DIR 工程生成的APP包路径
    #TARGET_NAME target名称
    TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
    echo "TARGET_APP_PATH: $TARGET_APP_PATH"
    
    rm -rf "$TARGET_APP_PATH"
    mkdir -p "$TARGET_APP_PATH"
    cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH/"
    
    # -------------------------------------
    # 3. 为了是重签过程简化,移走extension和watchAPP. 此外个人免费的证书没办法签extension
    
    echo "Removing AppExtensions"
    rm -rf "$TARGET_APP_PATH/PlugIns"
    rm -rf "$TARGET_APP_PATH/Watch"
    
    # -------------------------------------
    # 4. 更新 Info.plist 里的BundleId
    #  设置 "Set :KEY Value" "目标文件路径.plist"
    /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
    
    # 5.给可执行文件上权限
    #添加ipa二进制的执行权限,否则xcode会告知无法运行
    #这个操作是要找到第三方app包里的可执行文件名称,因为info.plist的 'Executable file' key对应的是可执行文件的名称
    #我们grep 一下,然后取最后一行, 然后以cut 命令分割,取出想要的关键信息。存到APP_BINARY变量里
    APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
    
    #这个为二进制文件加上可执行权限 +X
    chmod +x "$TARGET_APP_PATH/$APP_BINARY"
    
    # -------------------------------------
    # 6. 重签第三方app Frameworks下已存在的动态库
    TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
    if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
    then
    #遍历出所有动态库的路径
    for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
    do
    echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
    #签名
    /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
    done
    fi
    

    我们可以将上面的shell脚本写生一个shell文件,在我们的用户目录下新建一个文件夹HShell 专门来存放我们的shell脚本,再把上面的shell文件放进去,每次使用时候引入路径就可以


    086876867

    如果运行这个脚本报错,需要给这个脚本执行权限

    chmod +x 脚本文件名称
    

    补充

    在非越狱环境下逆向重签名有一个强大的Xcode插件MonkeyDev,大部情况下都会使用这个工具进行重签名,官网有详细的介绍安装和使用教程,其实现原理就是上面介绍的原理,MonkeyDev是在此基础上进行了一层封装。

    相关文章

      网友评论

        本文标题:iOS逆向开发--APP重签名

        本文链接:https://www.haomeiwen.com/subject/gcqssftx.html