美文网首页
iOS 判断 防止 自己的App被重签名 滥发

iOS 判断 防止 自己的App被重签名 滥发

作者: 空空小僧 | 来源:发表于2020-01-06 18:48 被阅读0次

当前我们自己开发的App,尤其一些小范围批量分发的app,经常由于是企业证书或者ADHoc 等未加壳 或者从苹果商店下载下来,被砸壳,可以被重签名,而导致自己即使已经对自己的app的证书revoke,但是自己的app还是有人在使用,经常有一些场景,自己把app的证书全部revoke之后,用户数据仍旧有新增,那么就大概是因为自己的app被别人重新签名使用,(迅雷等app经常遇到有人签名替换来保证app可以正常使用)
有一些场景,我们不希望自己的App在自己主动revoke证书之后,仍旧有人使用,那么我们就需要对我们的app加一些授权校验,我在这简单 抛砖引玉 写一下简单的签名校验代码,实现禁止被重签名使用,有更好的方式的同学可以帮忙提出一下:

中心思路: 开发者TeamID是唯一的,以TeamID作为判断标识

思路如下:

  • 苹果商店的app,是经过苹果私钥直接签名,不需要授权文件,即.app文件内部没有包含embedded. mobileprovision文件,但是我们平常打的ADHoc包,测试包,企业包,或者其他类型的包,.app文件夹里面都需要包含embedded. mobileprovision文件,用来标识app的teamId,权限,开发者团队,有效期等等,可以通过下面的命令查看详情
security cms -D -i 描述文件路径  //查看描述文件的权限配置

解析出来的内容如下:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>AppIDName</key>
    <string>XC  appid的名字</string>
    <key>ApplicationIdentifierPrefix</key>
    <array>
    <string>团队teamId 前缀</string>
    </array>
    <key>CreationDate</key>
    <date>描述文件创建日期</date>
    <key>Platform</key>
    <array>
        <string>iOS</string>
    </array>
    <key>IsXcodeManaged</key>
    <true/>
    <key>DeveloperCertificates</key>
    <array>
        <data>开发者团队证书1 一个团队好多开发者的时候,这个越来越大,看到过一个描述文件2M大小的额</data>
        <data>开发者团队证书2</data>
        <data>开发者团队证书3</data>
                <data> 此处可能还有很多个类似的 团队证书</data>
    </array>
    <key>Entitlements</key>
    <dict>
                <key>application-identifier</key>
        <string>appId,团队id+bundle id</string>
                <key>keychain-access-groups</key>
        <array>
                <string>app组.*</string>
        </array>
                <key>get-task-allow</key>  //是否允许调试,发布证书都是false,这样webView等无法在safari里面调试了
        <false/>
                <key>com.apple.developer.team-identifier</key>
        <string>团队teamId</string>
    </dict>
    <key>ExpirationDate</key>
    <date>2020-11-14T15:36:48Z 证书过期时间</date>
    <key>Name</key>
    <string>iOS Team Inhouse Provisioning Profile:描述文件名字</string>
    <key>ProvisionsAllDevices</key>
    <true/>  注释:这个是企业证书的时候,是ture,非企业发布证书,是一个允许安装的udid列表,不一定是这个key
    <key>TeamIdentifier</key>
    <array>
        <string>团队team标识</string>
    </array>
    <key>TeamName</key>
    <string>团队名字Co., Ltd.</string>
    <key>TimeToLive</key>
    <integer>365</integer>
    <key>UUID</key>
    <string>fe850987-fc1d-46cf-8a0a-</string>
    <key>Version</key>
    <integer>1</integer>
</dict>

然后以是否包含描述文件,描述文件的TeamID是否为我们团队的id来标识是否允许app继续使用,并且我在我的app将不是我的团队id的 TeamID进行上传到我的服务器,来查看及控制是否出现了app被重签名或者滥发的情况,
ps: 在此 鄙视一下 友盟统计 ,友盟统计不区分bundle id,不区分团队,只区分appkey,而且不需要验证,这样会有风险有人恶意写appkey 来污染对手的统计数据,已经反馈友盟,但是好像没啥效果,

判断是否我们自己的团队id

下面是判断的核心代码逻辑,在此抛转引玉 请大牛们丰富指导一下

提示 建议使用花符号的方法名 以及把这个方法分开多个部分 组合判断,稍微增大一下反编译修改代码的难度,毕竟hook一下我们的方法也很简单,省的自己努力了这么久,被人家一个hook,完全攻破

- (BOOL)isFromLiangJiSign
{
    //取出embedded.mobileprovision这个描述文件的内容进行判断
    NSString *mobileProvisionPath = [[NSBundle mainBundle] pathForResource:@"embedded" ofType:@"mobileprovision"];
    NSData *rawData = [NSData dataWithContentsOfFile:mobileProvisionPath];
    if (rawData == nil) {
        return NO;  //苹果商店的正版app
    }
    NSString *rawDataString = [[NSString alloc] initWithData:rawData encoding:NSASCIIStringEncoding];
    NSRange plistStartRange = [rawDataString rangeOfString:@"<plist"];
    NSRange plistEndRange = [rawDataString rangeOfString:@"</plist>"];
    if (plistStartRange.location != NSNotFound && plistEndRange.location != NSNotFound) {
        NSString *tempPlistString = [rawDataString substringWithRange:NSMakeRange(plistStartRange.location, NSMaxRange(plistEndRange))];
        NSData *tempPlistData = [tempPlistString dataUsingEncoding:NSUTF8StringEncoding];
        NSDictionary *plistDic =  [NSPropertyListSerialization propertyListWithData:tempPlistData options:NSPropertyListImmutable format:nil error:nil];
        
        NSArray *applicationIdentifierPrefix = [plistDic valueForKey:@"ApplicationIdentifierPrefix" ];
        NSDictionary *entitlementsDic = [plistDic valueForKey:@"Entitlements"];
        NSString *mobileBundleID = [entitlementsDic valueForKey:@"application-identifier"];
        if (applicationIdentifierPrefix.count > 0 && mobileBundleID != nil) {
            if ([mobileBundleID isEqualToString:@"自己的团队teamID"]) {
                return YES;
            }
        }
    }

    return NO;
}

相关文章

  • iOS 判断 防止 自己的App被重签名 滥发

    当前我们自己开发的App,尤其一些小范围批量分发的app,经常由于是企业证书或者ADHoc 等未加壳 或者从苹果商...

  • 完善改写重签名Mac工具

    参考: iOS App 签名的原理 iOS企业重签名问题及经验 iOS重签名工具开发之路(介绍篇) ios-app...

  • 逆向学习笔记

    重签名:iOS App 签名的原理--总结的非常细,一看就明白逆向学习笔记9——代码重签名ios-app-sign...

  • iOS ipa重签名工具 - iOS App Signer

    iOS App Signer 是一款ipa重签名工具 。 iOS App Signer Github下载地址 iO...

  • 前端技术月报201812期

    Android App签名流程分析 App签名机制是Android系统的安全保障,可防止App被恶意修改,有效阻止...

  • iOS 防止Ipa重签名

    内容来源于「iOS安全防护之重签名防护和sysctl反调试」。 校验描述文件信息 可以在启动时校验描述文件信息与打...

  • iOS证书签名机制&重签名&防止重签名

    iOS签名机制 概念 相比安卓系统随便从哪里下载都能运行,系统安全存在许多隐患,例如盗版软件、病毒入侵、静默安装等...

  • iOS APP重签名

    当我们把AppStore上的App下载后,如一些视频应用,想看某个视频,但是发现这个视频又有广告,我们只能通过逆向...

  • iOS App重签名

    一、手动重签名: 我们将通过手动打包、手动安装的方式,把一个越狱的App安装到手机上。前提:下载一个越狱的ipa包...

  • iOS APP 重签名

    参考文章:https://objccn.io/issue-17-2/ 查看本地证书security find-id...

网友评论

      本文标题:iOS 判断 防止 自己的App被重签名 滥发

      本文链接:https://www.haomeiwen.com/subject/kxgkactx.html