美文网首页
应用重签名---实践

应用重签名---实践

作者: Code_人生 | 来源:发表于2019-10-12 16:01 被阅读0次

一、codesign

...

二、Xcode

  • 1、解压"微信-7.0.0(越狱应用)",为了得到WeChat(见下图)
  • 2、用Xcode创建一个和WeChat工程(工程名必须和上面解压得到的一样)
  • 3、command + B
  • 4、WeChat.app -> 左键 -> Show in Finder
  • 5、复制过来替换掉
  • 6、WeChat -> 显示包内容
  • 7、删除PlugIns、Watch
  • 8、重签FrameWork,$codesign -fs "证书串(iPhone Developer: weibing yao (2J6EA7WS74))" 文件名
  • 9、Info.plist中的Bundle identifier不用修改,运行的时候自动会修改
Xcode注意点

1、第九步执行完成之后,就已经OK了。不能再修改Xcode创建的WeChat项目中的文件,一修改,WeChat -> 显示包内容中的WeChat可执行文件就变了。

三、Shell脚本(2020.4.9成功)

  • 1、创建一个脚本
  • 2、创建一个文件夹APP,把压缩包放在里面
  • 3、把下面的命令粘贴进去
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"



#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"


#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"



#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"



#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"


#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径WeChat
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"



#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do


#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi

#注入
yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HankHook.framework/HankHook"
  • 4、Build一下,查看Build日志
  • 5、或者把步骤3的,写成app.sh文件。然后./app.sh执行,这时候会报没有执行权限,用./app.sh执行需要权限。添加执行权限chmod a+x app.sh

相关文章

  • 应用重签名---实践

    一、codesign ... 二、Xcode 1、解压"微信-7.0.0(越狱应用)",为了得到WeChat(见下...

  • iOS开发逆向之应用重签名(上)

    本文主要介绍重签名的几种方式,以及如何对应用进行重签名, 应用重签名 从之前《iOS逆向应用签名》中可知,签名是指...

  • 通过Shell脚本对应用重签名

    通过上两篇文章(iOS 应用重签名|使用Xcode简化应用重签名)对操作应用的重签名有了一定的认识,但是好像每次都...

  • Android NDK JNI 入门笔记-day05-NDK应用

    * Android NDK JNI 入门笔记目录 * 开头 NDK 实践-应用签名校验。 应用签名 Android...

  • 应用重签名

    手动砸壳主要是了解下过程跟原理,以微信为例子 1. 获取砸壳后的ipa 参考iOS砸壳 2. 获取签名证书和ent...

  • 应用重签名

    一、codesign Xcode提供了签名工具,codesign,我们通过几个命令就可以完成重签名 终端命令 $s...

  • 应用重签名

    一. 重签名概述 请思考:签名是可以被替换的吗?签名是对原始数据的Hash值进行加密,重签名就是将原始数据的Has...

  • iOS 应用签名原理

    本文将讲解苹果的应用签名原理,旨在理解了应用签名后可以对非自己的应用进行重签名。 下面将从三个方面去讲解应用的签名...

  • 应用重签名 & 以及脚本 (10)

    应用重签名 (10) codesign (签名工具) Xocde提供了签名工具,codesign,我们通过几个命令...

  • iOS应用重签名

    一、越狱版应用重签名(正版的需要砸壳,这个以后介绍) 应用重签名需要以下几个步骤: 删除插件和带有插件的.app包...

网友评论

      本文标题:应用重签名---实践

      本文链接:https://www.haomeiwen.com/subject/qhwqmctx.html