应用重签名 & 以及脚本 (10)

2021-04-18  本文已影响0人  为了自由的白菜

应用重签名 (10)

codesign (签名工具)

Xocde提供了签名工具,codesign,我们通过几个命令就可以完成重签名
签名可以被替换
签名: 原始数据 -> HASH -> 加密

一些查看IPA包步骤, 先解压IPA包 -> Payload

//1. 查看版本信息
codesign -vv -d WeChat.app

//2. $security find-identity -v -p codesigning 列出钥匙串里可签名的证书
security find-identity -v -p codesigning

//3. 
cd WeChat.app

//4. 查看详情信息 (cryptid) -> 标记是否使用加密算法
//可执行文件里面最重要的 -> 代码, 数据块 -> 代码块加密
otool -l WeChat.app
otool -l WeChat.app > ~/Desktop/123.txt

//5. 将手机IPA拷贝出来
sh usbConnect.sh //建立连接
sh usbX.sh//连接手机
ls
ps -A
ps -A | grep WeChat
去掉目标文件夹打开新终端
scp -r -P 12345 root@localhost:/var/containers/Bundle/Application/A2..../WeChat.app ./

//6. 查看包信息
otool -l WeChat | grep crypt 
..
ls

重签名

自己手动重签
需要重签名的地方: MachO文件, frameworks
frameworks -> 每个重新签名
Pluglns, Watch -> 删除
黑色 -> 可执行权限

```
//$Codesign –fs “证书串” 文件名   强制替换签名
codesign -fs "Apple Development: 147822036@qq.com(A...)" test.framework

//找本地证书
security find-identity -v -p codesigning

//找可执行文件, 并查看权限
ls -l WeChat

//找描述文件, xcode新建工程编译 -> 打开编辑包 -> .mobileprovision
//运行Demo到手机 -> 把描述文件安装到手机
//.mobileprovision -> 拷贝到IPA包
//info.plist -> 改bundlid (与描述文件匹配)

//查看描述文件
ls
//$security cms -D -i ../embedded.mobileprovision 查看描述文件
security cms -D -i embedded.mobileprovision

//找Entitlements拷贝dict -> 新建123.plist -> 替换dict段 -> 改123.plist名字为Entitlements -> 与WeChat放同一级

//Payload文件下 (Entitlements和WeChat)
//$codesign -fs “证书串” --no-strict --entitlements=权限文件.plist APP包
codesign -fs “Apple Development: 147822036@qq.com(A...)” --no-strict --entitlements=Entitlements.plist WeChat.app

//再次查看权限, 重签成功
codesign -vv -d WeChat.app

```

重签步骤:

  1. 删除插件和带有插件的.app包(比如Watch)
  2. 对Frameworks里面的库进行重签名
  3. 给可执行文件 +x(可执行)权限
  4. 添加描述文件(新建工程,真机编译得到,而且要运行,将描述文件安装到手机)
  5. 替换BundleID(info.plist 文件。 BundleID要和描述文件中的ID保持一致)
  6. 通过授权文件(Entilements)重签.app包、
    1. 查看描述文件$security cms -D -i embedded.mobileprovision
    2. 将描述文件中Entilements 拷贝出来,生成plist文件。(文件名称entitlements.plist )
    3. 用权限文件签名APP包 $ codesign -fs "Apple Development: XX(XX)" --no-strict --entitlements=entitlements.plist WeChat.app
  7. 最后通过Xcode安装

Xcode重签

  1. 建立同名工程WeChat
  2. 先编译
    1. IPA包替换编译包
  3. 运行到手机

shell脚本

shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell一般是指命令行工具。它允许你输入文本命令,解释命令,并在内核中执行。
Shell脚本,也就是用各类命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件。

文件:
iTerm2安装说明.html
iTerm2常用设置和快捷键.txt
Oh My Zsh.html

shell执行 方法

查看本地所有shell
cd /private/etc
open ./
cat shells

用户, 组, 权限

Unix和Linux都是多用户、多任务的系统,所以这样的系统里面就拥有了用户、组的概念。那么同样文件的权限也就有相应的所属用户和所属组了。
chmod 755
0,1,2,3,4,5,6,7
chmod a + x 123.txt

[图片上传失败...(image-c33937-1618743385178)]

[图片上传失败...(image-50989c-1618743385178)]

//$Chmod +x 可执行文件   给文件添加权限

[图片上传失败...(image-29c327-1618743385178)]
chmod [u、g、o、a] [+(加入)、-(除去)、=(设置)] [r、w、x] 文件名称

脚本重签名

根目录 : SRCROOT 或 ./
appSign.sh

# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"



#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"


#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"



#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"



#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"


#----------------------------------------A
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"



#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi


#注入
#yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HankHook.framework/HankHook"

找微信包, 小问题记录

sh usbConnect.sh

//越狱手机砸壳, 再换成非越狱手机
/opt/frida-ios-dump/dump.py 微信

//到解压后的APP里面 -> info.plist -> UISupportedDevices
//查看是否支持运行, 不支持可直接该属性

//将解压的再压缩
//$Zip –ry 输出文件 输入文件  将输入文件压缩为输出文件 
zip -ry WeChat.ipa Payload
上一篇 下一篇

猜你喜欢

热点阅读