美文网首页
应用重签名以及原理

应用重签名以及原理

作者: 简_爱SimpleLove | 来源:发表于2019-11-11 16:38 被阅读0次

代码签名

代码签名是对可执行文件或脚本进行数字签名。用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已。

简单的代码签名

在iOS出来之前,以前的主流操作系统(Mac/Windows)软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.那么苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,怎样保证呢?就是通过代码签名

如果要实现验证.其实最简单的方式就是通过苹果官方生成非对称加密的一对公私钥.在iOS的系统中内置一个公钥,私钥由苹果后台保存,我们传APP到AppStore时,苹果后台用私钥对APP数据进行签名,iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP肯定是由苹果后台认证的,并且没有被修改过,也就达到了苹果的需求:保证安装的每一个APP都是经过苹果官方允许的.

如果我们iOS设备安装APP只从App Store这一个入口这件事就简单解决了,没有任何复杂的东西,一个数字签名搞定.

但是实际上iOS安装APP还有其他渠道.比如对于我们iOS开发者而言,我们是需要在开发APP时直接真机调试的.而且苹果还开放了企业内部分发的渠道,企业证书签名的APP也是需要顺利安装的。
苹果需要开放这些方式安装APP,这些需求就无法通过简单的代码签名来办到了。

那么要怎么才能实现这些方式的安装呢?下面我们就需要分析一下了。

它有些什么需求:

  • 安装包不需要上传到App Store,可以直接安装到手机上.
  • 苹果为了保证系统的安全性,又必须对安装的APP有绝对的控制权
  • 经过苹果允许才可以安装
  • 不能被滥用导致非开发APP也能被安装

为了实现这些需求,iOS签名的复杂度也就开始增加了,苹果这里给出的方案是双层签名

双层代码签名

为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增加了,苹果给出的方案是双层签名

iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理.iOS的最终签名在这个基础上还要稍微加点东西.

图一

首先这里有两个角色.一个是iOS系统 还有一个就是我们的Mac系统.因为iOS的APP开发环境在Mac系统下.所以这个依赖关系成为了苹果双层签名的基础.

1、在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M 私钥M . M = Mac
2、苹果自己有固定的一对公私钥,跟之前App Store原理一样,私钥在苹果后台,公钥在每个iOS系统中.这里称为公钥A , 私钥A. A=Apple
3、把公钥M 以及一些你开发者的信息,传到苹果后台(这个就是CSR文件),用苹果后台里的私钥 A 去签名公钥M。得到一份数据包含了公钥M 以及其签名,把这份数据称为证书。
4、在开发时,编译完一个 APP 后,用本地的私钥 M(今后你导出的P12) 对这个 APP 进行签名,同时把第三步得到的证书一起打包进 APP 里,安装到手机上。
5、在安装时,iOS 系统取得证书,通过系统内置的公钥 A,去验证证书的数字签名是否正确。
6、验证证书后确保了钥 M 是苹果认证过的,再用公钥 M 去验证 APP 的签名,这里就间接验证了这个 APP 安装行为是否经过苹果官方允许。(这里只验证安装行为,不验证APP 是否被改动,因为开发阶段 APP 内容总是不断变化的,苹果不需要管。)

有了上面的过程,已经可以保证开发者的认证,和程序的安全性了。 但是,你要知道iOS的程序,主要渠道是要通过APP Store才能分发到用户设备的,如果只有上述的过程,那岂不是只要申请了一个证书,就可以安装到所有iOS设备了?

苹果为了解决应用滥用的问题,所以苹果又加了两个限制.

  • 第一限制:在苹果后台注册过的设备才可以安装.
  • 第二限制:签名只能针对某一个具体的APP.

并且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,所以苹果把这些权限开关统一称为Entitlements(授权文件).并将这个文件放在了一个叫做Provisioning Profile(描述文件)文件中.
描述文件是在AppleDeveloper网站创建的(在Xcode中填上AppleID它会代办创建),Xcode运行时会打包进入APP内.所以我们使用CSR申请证书时,我们还要申请一个东西!! 就是描述文件!

描述文件(Provisioning profile)一般包括三样东西:证书、App ID、设备。当我们在真机运行或者打包一个项目的时候,证书用来证明我们程序的安全性和合法性。

在开发时,编译完一个 APP 后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器得到的 Provisioning Profile 文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。

所以最后的流程图,如上图图一所示。

利用codesign重签名

Xocde提供了签名工具,codesign,我们通过几个命令就可以完成重签名。

首先我们需要cd到越狱的APP包,这里我们重签只能重签越狱的包:
$ cd WeChat.app
再然后输入otool命令,查看是否越狱:
$ otool -l WeChat | grep cry
结果如下:

cryptoff 16384
    cryptsize 101695488
      cryptid 0

苹果的正版应用 cryptid 是 1,代表加密了的,采用的是对称加密,当软件在手机上运行的时候,才手机才进行解密。
越狱应用 cryptid 不是1 ,一般为0,代表没有被加密。

接下来是正式的重签名步骤(这里以WeChat为例):

1、进入app包后删除“PlugIns”插件,“Watch”,因为重签不了它们两个
2、重签 “ Frameworks”:$ codesign -fs “证书串的名字” 需要重签的文件名
3、chmod +x WeChat 给WeChat添加可执行权限
4、新建一个应用,真机编译获取描述文件,并复制到WeChat.app中
5、修改WeChat.app中info.plist文件中bundle identifier为刚刚新建应用的bundle identifier
6、用描述文件中的entitlements签名WeChat.app $ codesign -fs "证书串的名字" --no-strict --entitlements=权限文件.plist WeChat.app

这时这个包对于手机而言就相当于是你正在开发过程中的APP的包,可以被安装在手机上了。

7、通过Xcode中的Devices安装到手机上,再运行刚刚的工程,点击DebugAttach to Process选择WeChat,将应用附加到工程上,当Xcode状态变为Running的时候,就可以ViewDebug进行调试了

其他需要用到的终端命令:
列出钥匙串里可签名的证书:
$ security find-identity -v -p codesigning
查看描述文件 (D和i也可以连在一起写):
$security cms -D -i ../embedded.mobileprovision
$security cms -Di ../embedded.mobileprovision

注意:用来重签的描述文件,要和你新建应用的获取的描述文件一样,这样才能确保能背装到手机上

利用Xcode重签名

1、新建一个同名工程的应用“WeChat”,并用真机编译后,用越狱的app包替换应用的包
2、进入替换后,越狱的app包后删除“PlugIns”插件,”Watch“,因为重签不了它们两个
3、重签 “ Frameworks”,这两步和上面利用codesign重签名的那两步一样

但是必须使用同名工程,也就是说新建的应用名,必须是“WeChat”,不然当运行的时候,会自动产生一个应用名的MachO文件并执行,并不会执行“WeChat”文件

app包内容中的WeChatMachO文件黑色表示有可执行权限,白色表示没有。黑色如下面这种:

图二

关于shell的一点小知识:

Mac电脑终端默认的shellbash,它的环境变量的配置是在家目录下面的隐藏文件.bash_profile

$ cd ~/ 回到家目录
$ ls -la 看家目录下所有文件,包括隐藏文件

Zsh的配置文件是.zshrc

切换shell
chsh -s /bin/zsh

参考文章:
iOS数字签名、代码签名、双重签名详解
Mac - otool

相关文章

  • 应用重签名以及原理

    代码签名 代码签名是对可执行文件或脚本进行数字签名。用来确认软件在签名后未被修改或损坏的措施。和数字签名原理一样,...

  • ios应用签名原理以及重签名

    一、iOS应用签名原理及过程 签名的过程如上图,接下来我们来简单看下描述文件,打开目录: 随便选择一个证书,用命令...

  • iOS开发逆向之应用重签名(上)

    本文主要介绍重签名的几种方式,以及如何对应用进行重签名, 应用重签名 从之前《iOS逆向应用签名》中可知,签名是指...

  • 使用Xcode简化应用重签名

    具体的比较繁琐的签名请移步上一篇文章iOS 应用重签名,这片能帮助我们理解签名的原理以及具体过程,但是比较...

  • iOS 应用签名原理

    本文将讲解苹果的应用签名原理,旨在理解了应用签名后可以对非自己的应用进行重签名。 下面将从三个方面去讲解应用的签名...

  • 三 应用签名原理&重签名

    在上一篇文章中,讲述了非对称加密,也就是RSA的数据原理和简单实用,那么在这篇文章将要讲述的就是对称加密,其中以H...

  • 应用签名原理和重签名

    代码签名:代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施.和数字签名原理一样,...

  • 9、应用重签名原理

    在重签名之前,我们首先要了解一个工具:codesign。 codesignXcode提供的签名工具,codesig...

  • 应用重签名 & 以及脚本 (10)

    应用重签名 (10) codesign (签名工具) Xocde提供了签名工具,codesign,我们通过几个命令...

  • IOS 逆向开发(四)App重签名

    1. 应用签名 应用签名原理回顾 上一篇博客“IOS 逆向开发(三)应用签名”中详细讲解了IOS 应用签名,证书的...

网友评论

      本文标题:应用重签名以及原理

      本文链接:https://www.haomeiwen.com/subject/nxazbctx.html