美文网首页
IOS逆向_密码学:重签名

IOS逆向_密码学:重签名

作者: 一杯开水 | 来源:发表于2019-11-11 11:06 被阅读0次

1. 重签名;

2. 重签名注意事项;

3. 重签名流程;


1. 重签名:破坏签名的安装包,可以通过对其重签名的操作、重新安装到非越狱的手机上。


2. 重签名注意事项:

        ① 安装包中的可执行文件必须是脱壳的、签名才会生效,否则签名失败、会导致安装包安装到手机操作失败;

        ② APP内部的所有动态库(.framework、.dylib)、AppExtension(在安装包的PlugIns文件夹下、扩展名是appex)、WatchApp(Watch文件夹下)都需要重签名; PS: (AppExtension(在安装包的PlugIns文件夹下、扩展名是appex)、WatchApp(Watch文件夹下)都需要重签名,若是不需要此功能,可以删除掉。)

image

        ③ 若是使用theos写的插件和插件依赖的库,都需要重签名、然后都放入安装包中。

        ④ 重签名打包后,安装到设备的过程中、在Xcode中有以下两种方法查看设备的日志信息:

            · 程序运行过程中: Window->Devices and Simulators -> View Device Logs

            · 程序安装过程中:Window->Devices and Simulators -> OpenConsole

image

3. 重签名流程;

       3.1 准备一个embedded.mobileprovision文件,必须是付费证书产生的且必须appid和device一定要匹配、获取此文件的两种方式:

             ① 通过Xcode自动生成,然后在编译后的APP包中找到;

image

             ② 在开发者证书网站生成下载(先生成证书、再使用证书生成.mobileprovision);

        3.2 从embedded.mobileprovision文件中提取出entitlements.plist权限文件:

image

        3.3 查看可以使用的证书:

image

        3.4 对.app内部动态库、AppExtension等进行签名

        3.5 对.app包进行签名:

image

                3.6 使用GUI工具对安装包进行重新签名;


(PS : 其中有部分章节是从前人的文章中搬运过来整理而成,这些文章里已经对部分知识点解释的很清楚明了了,我也没有更好的表达方式,所以站在巨人的肩膀上,我只是一个整理者加了部分自己的理解。)

相关文章

网友评论

      本文标题:IOS逆向_密码学:重签名

      本文链接:https://www.haomeiwen.com/subject/wvizbctx.html