美文网首页
《iOS 逆向》008-代码签名

《iOS 逆向》008-代码签名

作者: 天雨流芳zhang | 来源:发表于2018-05-15 15:21 被阅读0次

    查看描述文件信息:$security cms -D -i 描述文件路径

    查看APP的签名信息
    $codesign -vv -d APP路径

    查看本机所有证书
    $security find-identity -v -p codesigning

    查看可执行文件的加密信息!
    $otool -l WeChat | grep crypt

    签名
    $codesign -fs "证书" 需要签名的文件

    给文件添加可执行权限
    $chmod +x "文件路径"

    重签名手动步骤:

    1.干掉插件Plugins文件夹里面的内容!
    2.Watch 直接干掉!
    3.对 Frameworks 进行签名!
    4.给可执行文件执行权限! chmod +x WeChat
    5.拷贝描述文件
    6.修改info.plist 的Bundle ID!
    7.生成plist的权限文件
    8.签名整个APP!
    $codesign -fs "iPhone Developer: WenHan Li (6ZBE4C573L)" --no-strict --entitlements=en.plist WeChat.app

    9.打包其实就是一个zip
    $zip -ry WeChat.ipa Payload

    Xcode重签名步骤:

    1.创建Xcode项目,编译,在项目中Products文件下的.app文件show in finder ,拷贝越狱版WeChat.app到文件下,删除项目.app,把WeChat.app 重命名为项目名。
    2.进入包内容,删除Pligins文件夹,Watch文件夹
    3.对 Frameworks 签名($codesign -fs "证书" 需要签名的文件)
    4.info.plist 文件Bundle identifier 改成自己项目的。
    5.运行,搞定。

    脚本重签名步骤:

    # ${SRCROOT} 它是工程文件所在的目录
    TEMP_PATH="${SRCROOT}/Temp"
    #资源文件夹
    ASSETS_PATH="${SRCROOT}/APP"
    #ipa包路径
    TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
    
    #新建Temp文件夹
    rm -rf "${SRCROOT}/Temp"
    mkdir -p "${SRCROOT}/Temp"
    
    #----------------------------------------
    # 1. 解压IPA到Temp下
    unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
    # 拿到解压的临时的APP的路径
    TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
    # echo "路径是:$TEMP_APP_PATH"
    
    
    #----------------------------------------
    # 2. 将解压出来的.app拷贝进入工程下
    # BUILT_PRODUCTS_DIR 工程生成的APP包的路径
    # TARGET_NAME target名称
    TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
    echo "app路径:$TARGET_APP_PATH"
    
    rm -rf "$TARGET_APP_PATH"
    mkdir -p "$TARGET_APP_PATH"
    cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
    
    
    
    #----------------------------------------
    # 3. 删除extension和WatchAPP.个人证书没法签名Extention
    rm -rf "$TARGET_APP_PATH/PlugIns"
    rm -rf "$TARGET_APP_PATH/Watch"
    
    
    
    #----------------------------------------
    # 4. 更新info.plist文件 CFBundleIdentifier
    #  设置:"Set : KEY Value" "目标文件路径"
    /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
    
    
    #----------------------------------------
    # 5. 给MachO文件上执行权限
    # 拿到MachO文件的路径
    APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
    #上可执行权限
    chmod +x "$TARGET_APP_PATH/$APP_BINARY"
    
    
    
    #----------------------------------------
    # 6. 重签名第三方 FrameWorks
    TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
    if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
    then
    for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
    do
    
    #签名
    /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
    done
    fi
    
    代码签名原理

    相关文章

      网友评论

          本文标题:《iOS 逆向》008-代码签名

          本文链接:https://www.haomeiwen.com/subject/ltfsdftx.html