代码重签名

作者: GK_Caesar | 来源:发表于2018-05-09 16:32 被阅读254次

苹果管控安装过程,需要解决的问题

  • 开发者安装调试app到收手机上,
  • 企业账号不需要上架,还能安装。

为了解决上面的问题,苹果引入了签名功能。但是有引发了新的问题,就是一个证书导致安装滥用,为了解决这个问题,在签名的基础上又添加了两个限制,因此就生成了一个权限文件,就是描述文件(provision profile)

两个限制是:

  • 苹果后台注册过的设备才能安装,
  • 签名只能针对某一个app。

描述文件包含的文件:

1.设备IDs(添加多个设备,个人是100台);
2,用户的AppID;
3.Entitlements(权利文件(包含真机测试等权限));

开发过程中,将app安装到手机上的签名过程

第一步: 申请证书

通过mac上的公钥生成的CSR文件,到苹果服务器请求证书和描述文件;
 1.生成的CSR文件,其实就是一个公钥的组成部分。
 2.查看CSR文件的内容,
  a.使用终端,输入cat CertificateSigningRequest.certSigningRequest
  b.openssl asn1parse -i -in CertificateSigningRequest.certSigningRequest
CSR文件中使用rsaEncryption算法  ,进行HSAH加密sha256WithRSAEncryption

第二步:将APP安装到手机之前进行操作

 1.准备app的二进制文件,
 2.使用mac上的私钥对app进行签名,
 3.打包,将证书、描述文件、二进制文件和签名文件一起打包进行安装;

第三步: 进行真机测试之前验证证书是否合法和APP签名是否合法。

  • 验证证书是否合法
  • 验证App签名是否合法

验证过程:取出证书信息,然后通过手机上的公钥对证书进行解密,得到本地公钥,对公钥进行HASH,然后和解密的HASH对比,看是否被串改,HASH正确后,本地公钥解密APP解密,解密成功后,说明签名合法。

签名过程图.png

代码重签名有三种:

1.手动重签;
2.Xcode重签;
3.shell脚本重签;

1.手动重签

准备工作

a.查看本地可用的描述文件

1.cd ~/Library/MobileDevice/Provisioning\ Profiles
2.ls
3.open.(查看文件中所有的描述文件)

b.查看应用是否签名

$codesign -vv -d app路径

c.查看本机所有授权证书

$security find-identity -v -p codesigning

d.查看可执行文件的加密信息

$otool -l WeChat | grep crypt

e.签名命令

$codesign -fs "证书" 需要签名的文件
#整个App签名
$codesign -fs "授权证书"  --no-strict --entitlements=生成的plist文件 WeChat.app
打包zip
$zip -ry WeChat.ipa Payload(通过Payload文件夹)
f.查看可用描述文件的权限文件
1.security cms -D -i 描述文件的名称
2.找到里面的<key>Entitlements</key>中间的字典对
3.Xcode中创建一个plist文件把描述文件内容粘贴里面可以查看信息。

手动重签名的步骤(App必须是越狱过的应用)

  • 干掉插件Plugins文件夹里面的内容!
  • Watch 直接干掉!
  • 对 Frameworks 进行签名!
  • 给可执行文件执行权限! chmod +x WeChat
  • 拷贝描述文件
  • 修改info.plist 的Bundle ID!
  • 生成plist的权限文件
  • 签名整个APP!
  • 打包(其实就是一个zip)

2.Xcode签名的步骤

1.将新建的程序运行在真机上,
2.干掉插件Plugins文件夹里面的内容!
3.Watch 直接干掉!
4.对 Frameworks 进行签名! 
5.给可执行文件执行权限! 
6.修改info.plist 的Bundle ID!
7.运行程序

3.shell脚本签名过程

在创建的工程中新建一个APP文件夹,然后把需要安装的越狱应用的ipa包拖进去,再在Bulid Phases中添加一个Run Script,复制脚本到里面,然后真机测试。

# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹
ASSETS_PATH="${SRCROOT}/APP"
#ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

#新建Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"

#----------------------------------------
# 1.解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"

#拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
#echo "路径是:$TEMP_APP_PATH"

#-----------------------------------------
#2.将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
#TARGET_NAME taregt名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_IPA_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"



#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH"];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

#签名
#EXPANDED_CODE_SIGN_IDENTITY Xcode中的证书参数
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
脚本执行图.png

对脚本签名的进一步优化

1.本地生成一个.sh的文件,然后将自动化脚本放入,
2.将本地的.sh文件的路径添加到工程中Build Phases中的Run Script中,
3.最重要的一点,就是对本地的.sh进行授权操作。

相关文章

  • 代码重签名

    苹果管控安装过程,需要解决的问题 开发者安装调试app到收手机上, 企业账号不需要上架,还能安装。 为了解决上面的...

  • iOS逆向安全之代码重签名技术

    在了解代码重签名之前,可能我们需要先了解什么是代码签名. 一 什么是代码签名: 代码签名是指的对可执行文件进行数字...

  • iOS逆向-RSA的使用:代码签名(手动签名、脚本自动签名 《二

    请先看下面?的文章 iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》) 脚本重签名 ...

  • ios 重签名代码

    没办法,公司要弄重签名脚本,每次都是打企业包,不喜欢archieve,每次build之后,直接通过itunes上面...

  • iOS代码重签名

    命令行 网上有很多,但是没有成功过。TvT 无比失望 工具 链接: https://pan.baidu.com/s...

  • iOS逆向安全之代码注入

    在我们通过将代码重新签名(如果对第三方app重签名不太熟悉的,请参考iOS逆向安全之代码重签名)能够让我们在本地通...

  • 逆向学习笔记

    重签名:iOS App 签名的原理--总结的非常细,一看就明白逆向学习笔记9——代码重签名ios-app-sign...

  • iOS-代码签名--重签名

    1,重签名的原因? 有需求就有市场,当前苹果的签名机制也允许用户可以重签名 一是代码有业务移交等类似需求操作,需要...

  • iOS安全防护之重签名防护和sysctl反调试

    一 重签名防护 想自己的app不被重签名,可以在代码中检测签名信息,然后采取措施 查看证明组织单位或者进入.app...

  • iOS 安全 重签名防护和sysctl反调试

    文章内容来源于网络整理,方便自己查看 一 重签名防护 想自己的app不被重签名,可以在代码中检测签名信息,然后采取...

网友评论

    本文标题:代码重签名

    本文链接:https://www.haomeiwen.com/subject/grrnrftx.html