前言
APP 选择证书,打包,安装,Xcode 为什么可以做呢?因为 Xcode 有这个功能。
手动签名
使用 xx助手下载的 vx 正版 和 粤语版的,解压后通过终端查看是否被签名过:
查看APP的签名信息
$codesign -vv -d APP路径
codesign -vv -d WeChat.app
砸过壳的越狱应用:
image.png正版应用:
image.png查看本机所有证书
security find-identity -v -p codesigning
进入App包内——》查看可执行文件的加密信息,是否砸过壳!
otool -l 包名 | grep crypt
砸过壳的越狱应用:
image.png正版应用:
image.png
砸壳其实是用系统本身将加过密的 mach-o 文件解密出来。
重签名应用安装到手机
- 干掉插件Plugins文件夹里面的内容!
- Watch 直接干掉! 用不上,里面也有 plugin 插件。
- 对 Frameworks 进行签名!
签名
codesign -fs "证书" 需要签名的文件
如:
codesign -fs "iPhone Developer: Yiu (475dhea346)" mars.framework
mars.framework: replacing existing signature
即代表重签成功。
- 给可执行文件执行权限! (未授权的为白色图标,执行后为黑色可执行图标)
image.pngchmod +x WeChat
转换为可执行文件
-
拷贝描述文件
新建工程,拷贝项目app 包中的 描述文件 到 目标app 包中。 -
修改info.plist 的Bundle ID!
同5, 修改一目标 app 的 Bundle identifier -
生成 plist 的权限文件
查看描述文件的权限:
security cms -D -I embedded.mobileprovision
找到如下的权限字段,拷贝。
image.png在新工程内创建一个 plist 文件,粘贴,如下:
image.png和目标app 同一目录
image.png- 签名整个APP!
codesign -fs "iPhone Developer: Yin L (6345GZ759H4)" --no-strict --entitlements=entities.plist WeChat.app
- 打包其实就是一个zip
zip -ry WeChat.ipa Payload
和右击压缩一个效果。
image.png- 最后一步: 安装
打开 Xcode 的 device ,点击 + ,选择打包好的 ipa 即可:
此处应该有掌声,😀,安装成功,第一次,安装失败可能是因为我手机的空间不足的原因吧! 报错 Therr was API error
,删了一些应用以后就 OK了,其实安装过程很简单,一步一步操作细心即可。
但是安装完成以后,是安装成功了,但是启动不了,闪退,还是有系统方面的细节原因。
利用Xcode重签名
使用苹果的 工具 IOS App Signer 签名不成功,使用不了。
利用Xcode重签名,其实很简单:
-
进入到新建的项目的 App 包中,拷贝目标 App 包,至此。
-
copy 新建的包名,删除,更改为目标报名,就是换个名字,欺骗 Xcode。
-
进入目标 App 包内,对 Frameworks 进行签名!
-
给可执行文件执行权限! chmod +x WeChat
-
修改info.plist 的Bundle ID!
运行:
image.png安装成功!!!是不是 So easy !!!
IMG_0989.PNG脚本自动化重签
- 新建工程,在 Build phases 创建脚本:
- 在工程下两个创建文件夹:temp 为每次把 APP 解压后放入的文件夹。
- 编辑脚本:
${SRCROOT} 为 Xcode 的环境变量,工程目录。
#—————准备工作—————
#定义的环境变量
#Temp 路径
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,就是我们的 App
ASSETS_PATH="${SRCROOT}/TargetApp"
# ipa 包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
# 先删除 temp 文件夹下内容,清空,再新建
rm -rf "${SRCROOT}/Temp"
#新建
mkdir -p "${SRCROOT}/Temp"
#-----------------------------------------
# 1. 解压 IPA 到 Temp 下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 2. 获取解压的临时的 App 的路径 (拼接的路径)
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
echo "路径是:$TEMP_APP_PATH"
#-----------------------------------------
# 3. 将解压出来的 IPA 拷贝到 工程目录 下
# $BUILT_PRODUCTS_DIR 工程生成的 APP 的包的路径目录环境变量
# $TARGET_NAME target/工程 名称
# 重新指定 TEMP_APP_PATH 目录
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app 路径:$TARGET_APP_PATH"
# 清空 APP 目录内容
rm -rf "$TARGET_APP_PATH"
# 防止没有,重新新建
mkdir -p "$TARGET_APP_PATH"
# 拷贝:临时的 TEMP_APP_PATH -> TARGET_APP_PATH
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
编译即执行:
获取解压的临时的 App 的路径 (拼接的路径)
TEMP_APP_PATH=(set -- "TEMP_PATH/Payload/"*.app;echo "$1")
echo 输出 $1 参数接收给 TEMP_APP_PATH
image.pngcp -rf "TEMP_APP_PATH" "TARGET_APP_PATH"
编译半天,一直报错,找了半天原来是这个路径少了一个 “/”
cp -rf "TEMP_APP_PATH/" "TARGET_APP_PATH"
就 OK了。
- 修改 plist 文件内容,进入 /usr/libexec 目录下:
PListBuddy 工具是 Mac 自带的,对 plist 文件进行操作的,shell 脚本就要使用它来修改 plist 文件。
进入目录
cd /usr/libexec
查看工具使用:
image.png/usr/libexec/PlistBuddy
或
./PlistBuddy
#-----------------------------------------
# 4. 更新 info.plist 文件内容(Bundleidengtifier)
# 修改 info.plist 文件的键值
# 语法:设置:“Set :KEY Value” "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
注意:中的 "Set :KEY Value" 中的冒号 : 后不能留空格,环境变量 PRODUCT_BUNDLE_IDENTIFIER 不要加(),(PRODUCT_BUNDLE_IDENTIFIER)
编译即修改成功。
- 最后一步
# 6. 重签名第三方app Frameworks下已存在的动态库
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
#遍历出所有动态库的路径
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
#签名,--force 强制签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
中的空格回车,有格式区分。
运行:
OK,脚本自动签名运行成功,这时就可以随便拖入其它的越狱的 APP 调试安装了,几近通宵达旦,着实不容易啊!!!
网友评论