美文网首页
三、逆向开发_XCode重签名_Framework注入

三、逆向开发_XCode重签名_Framework注入

作者: MR_詹 | 来源:发表于2021-03-24 10:35 被阅读0次

    环境参数
    Xcode12.2
    iphone6 越狱手机(系统12.5.1 完美越狱)
    破解的App项目是Swift开发语言

    第一步:新建一个空白App项目,由于破解的App是Swift版本,所以推荐使用Swift开发语言创建一个空白项目

    第二步:在项目的根目录中,新建一个“App”文件夹,将已脱壳的ipa包放置其中


    第三步:新建一个Target


    第四步:配置XCode动态库


    第五步:动态库添加相应内容并运行



    第六步:添加脚本,自动重签名


    # ${SRCROOT} 它是工程文件所在的目录
    TEMP_PATH="${SRCROOT}/Temp"
    #资源文件夹
    ASSETS_PATH="${SRCROOT}/APP"
    #ipa包路径
    TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
    
    #新建Temp文件夹
    rm -rf "${SRCROOT}/Temp"
    mkdir -p "${SRCROOT}/Temp"
    
    #----------------------------------------
    # 1. 解压IPA到Temp下
    unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
    # 拿到解压的临时的APP的路径
    TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
    # echo "路径是:$TEMP_APP_PATH"
    
    
    #----------------------------------------
    # 2. 将解压出来的.app拷贝进入工程下
    # BUILT_PRODUCTS_DIR 工程生成的APP包的路径
    # TARGET_NAME target名称
    TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
    echo "app路径:$TARGET_APP_PATH"
    
    rm -rf "$TARGET_APP_PATH"
    mkdir -p "$TARGET_APP_PATH"
    cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
    
    
    
    #----------------------------------------
    # 3. 删除extension和WatchAPP.个人证书没法签名Extention
    rm -rf "$TARGET_APP_PATH/PlugIns"
    rm -rf "$TARGET_APP_PATH/Watch"
    
    
    
    #----------------------------------------
    # 4. 更新info.plist文件 CFBundleIdentifier
    #  设置:"Set : KEY Value" "目标文件路径"
    /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
    
    
    #----------------------------------------
    # 5. 给MachO文件上执行权限
    # 拿到MachO文件的路径
    APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
    #上可执行权限
    chmod +x "$TARGET_APP_PATH/$APP_BINARY"
    
    
    
    #----------------------------------------
    # 6. 重签名第三方 FrameWorks
    TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
    if [ -d "$TARGET_APP_FRAMEWORKS_PATH"];
        then
    for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
    do
    
    #签名
    /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
    done
    fi
    

    第七步:yololib安装

    • 从github中下载yololib项目,并运行获取可执行文件
    • 将可执行文件复制到/usr/local/bin(目的:方便使用yololib命令)
    • 修改可执行文件的权限(终端输入:chmod +x 可执行文件文件绝对路径

    第八步: 手动注入framework(目前只是手动,脚本的还未成功,待续)


    紧接着就把已经注入动态库的可执行文件进行复制,将其黏贴到项目根目录中的App文件夹中

    以下的步骤,目的是将复制的可执行文件添加到ipa中,将原来的可执行文件替换
    (1)将ipa包的后缀改为zip,并将其解压



    (2)用复制的可执行文件替换原来的可执行文件
    (3)将Payload打包成ipa

    第九步:运行XCode即可

    相关文章

      网友评论

          本文标题:三、逆向开发_XCode重签名_Framework注入

          本文链接:https://www.haomeiwen.com/subject/svychltx.html