iOS逆向(五)-ipa包重簽名

爲何要重簽名?

一、在沒有源代碼的狀況下,你已經對某個應用進行了資源修改(好比修改了啓動圖或圖標等)。修改完成之後,若是想要讓APP能夠正常使用,該APP必定要從新簽名而後壓縮成IPA文件。
二、若是你想讓你的APP不通過蘋果審覈,就能夠私自發布到HTTPS服務器上,不越獄也能安裝,且沒有設備臺數限制,那麼你就要把我的開發者簽名,替換成企業開發者In-House證書籤名,以後OTA發佈就好了。
三、一個開發者的應用,須要在另外一個開發者賬號下發布到App Store。上傳的ipa包,是重簽名後的包。
四、過時或者失效簽名的應用,正常使用須要從新簽名。java

如何重簽名?

  • 工具準備
    一、codesign的命令行工具來實現重簽名。(自帶)
    二、有效證書 和 描述文件(xxx.mobileprovision)及對應的Bundle identifier
    三、重簽名的ipa包,(App Store下載的包須要砸殼bash

  • 解壓ipa包
    方式一:修改ipa包後綴爲.zip,而後解壓獲得app資源包
    方式二:終端命令:$unzip /.../xx.ipa 解壓到當前目錄服務器

  • 證書操做
    一、查看有效證書,找到你要重簽名的證書名稱
    終端命令:
    $security find-identity -v
    二、修改描述文件名稱爲:embedded.mobileprovision
    三、拷貝embedded.mobileprovision文件到解壓的APP的目錄裏app

  • 生成entitlements.plist受權機制文件
    一、經過security命令,從embedded.mobileprovision文件中生成一個完整的plist文件ide

    終端命令: 
    security cms -D -i "mobileprovision文件" > "entitlements文件" 具體操做命令: security cms -D -i /../embedded.mobileprovision > entitlements_full.plist 

    二、獲取其中的Entitlements字段工具

    終端命令:
    /usr/libexec/PlistBuddy -x -c 'Print:Entitlements' entitlements_full.plist > entitlements.plist 

    三、文件生成後放一邊,下面的重簽名步驟會用到ui


     
     
  • 替換Bundle identifier
    一、在APP包中找到info.plist文件,在目錄下查找plist便可
    二、修改info.plist中的Bundle identifier:重簽名證書對應的Bundle identifier加密

  • 重簽名
    把上面生成的entitlements.plist寫入spa

/usr/bin/codesign --continue -f -s "證書" --entitlements "entitlements文件" "須要簽名的app文件" 通常操做: /usr/bin/codesign --continue -f -s "iPhone Distribution: ShenZhen Chmtech Science & Technology Co.,Ltd." --entitlements "/.../entitlements.plist" "/.../xxoo.app" 
  • 打包ipa
    把.app資源包拖入到iTunes便可獲得ipa包,萬惡的蘋果去掉iTunes應用模塊,怎麼辦。咱們直接用高大上的腳本打包
$cd /腳本存放目錄 $touch package.sh $chmod +x ./package.sh 

拷貝下面的代碼到腳本中,修改下面三處的文件路徑便可命令行

#!/bin/sh #默認填入數據,不填能夠不用管 appNameStr="替換爲你app的包名,eg. Sky" appOriginPathStr="替換爲你app文件的絕對路徑,eg. xxx/Sky.app" appIconPathStr="圖標文件絕對路徑,eg. xxx/Icon.png" if [ "$1" ] then appNameStr="$1" fi if [ "$2" ] then appOriginPathStr="$2" fi if [ "$3" ] then appIconPathStr="$3" fi appName=${appNameStr} appDetailName=${appName}".app" appPayloadName=${appName}"/Payload" appCopyToPayloadPath=${appPayloadName}"/"${appDetailName} appOriginPath=${appOriginPathStr} appIconPath=${appIconPathStr} if [ ! -x "$appOriginPath" ]; then echo "打包路徑不存在,程序即將退出" exit 0 fi if [ -x "$appName" ] then rm -rf "$appName" echo "Remove folder $appName" else echo "folder $appName does not exist" fi echo "make dir $appName" mkdir "$appName" mkdir "$appPayloadName" if [ -x "$appDetailName" ] then echo "Remove file $appDetailName" rm -rf "$appDetailName" fi echo "copy $appDetailName ..." cp -r "$appOriginPath" "$appDetailName" echo "copy $appName to payload" #替換xxx爲app名稱 cp -r "$appDetailName" "$appCopyToPayloadPath" echo "copy icon to iTunesArtwork" cp "$appIconPath" ${appName}"/iTunesArtwork" cd "$appName" echo "start zip..." zip -r ${appName}".ipa" Payload iTunesArtwork exit 0 
腳本權限說明:
-r file     用戶可讀爲真
-w file     用戶可寫爲真
-x file     用戶存在可執行爲真
-f file     文件爲正規文件爲真
-d file     文件爲目錄爲真
-c file     文件爲字符特殊文件爲真
-b file     文件爲塊特殊文件爲真
-s file     文件大小非0時爲真
-t file     當文件描述符(默認爲1)指定的設備爲終端時爲真

執行腳本,就能夠獲得咱們重簽名的ipa包了

./package.sh 你app的包名 .app文件的絕對路徑 圖標文件絕對路徑(可不填) 

App Store上的包重簽名

  • iTunes上下載ipa包
  • 解壓
  • cd到解壓的app包目錄,查看是否加密(多餘操做,絕對加密了)
    $otool -l WeChat.app/WeChat | grep -B 2 crypt
1表明加密了,0表明被解密了:

       cmd LC_ENCRYPTION_INFO
   cmdsize 20
  cryptoff 16384
 cryptsize 47841280
   cryptid 1
--
       cmd LC_ENCRYPTION_INFO_64
   cmdsize 24
  cryptoff 16384
 cryptsize 51200000
   cryptid 1
  • 砸殼:iOS逆向(四)-APP砸殼和class-dump工具的使用
    通常的純oc項目均可以破譯
  • 砸殼後獲取xxoo.decrypted的文件
  • 修更名稱:xxoo.decrypted ==> xxoo (去掉後綴便可)
  • 用xxoo替換app包中的二進制文件(獲得解密的包)
  • 再走一遍上面的簽名流程便可

重簽名總結

  • 證書、描述文件、Bundle identifier要正確
  • APP要是未加密的
  • APP中的framework都要簽名,好比appx, dylib, framework
  • 受權機制(entitlements.plist)文件必須帶上
做者:Yochi 連接:https://www.jianshu.com/p/38fde1867853 來源:簡書 簡書著做權歸做者全部,任何形式的轉載都請聯繫做者得到受權並註明出處。
相關文章
相關標籤/搜索