iOS逆向开发--APP重签名
2018-06-03 本文已影响324人
飞虎队132
签名原理
在非越狱手机上要调试一个三方的APP,我们首先要对其重签名,跑在我们的手机上,我们才能对其进行进一步的动态和静态调试
要对一个APP包进行重签名,要有一个越狱的APP包,这个可以去PP助手上下载,也可以自己砸壳(砸壳原理方法后续介绍)
你也需要了解苹果对APP的签名原理,可以参考这篇文章
接下来介绍APP重签名三种方法
1、手动重签
- 查看APP包的签名信息
$codesign -vv -d xxx.app
如图代表是苹果官方签名的
1528026835629.jpg
- 要重签名一定要有一个证书才可以,如下命令查看本机所有证书
$security find-identity -v -p codesigning
- 查看描述文件信息:
$security cms -D -i 描述文件路径
- 在开发完成之后我们的APP要上传到App Store需要进行加密,从App Store下载安装APP的时候需要解密,这是一个可逆的过程。进入到.app 路径下,查看可执行文件的加密信息!
$otool -l WeChat | grep crypt
加密标识为0,代表没有加密(因为已经砸壳了)两个标识代表这个可执行文件支持两个架构arm64、armv7
WX20180603-201222@2x.png
- 签名
$codesign -fs "证书" 需要签名的文件
重签名:
进入APP 显示包内容
1.删除插件Plugins文件夹里面的内容!
2.Watch 直接干掉!
3.对 Frameworks 进行签名!
进入Frameworks路径下输入命令
$codesign -fs "证书" 需要签名的文件 (codesign -fs "iPhone Developer: Zhi Liu (LQ6Y8GCF49)" MMCommon.framework)
依次给所有framework签名
4.给可执行文件执行权限!
$chmod +x WeChat
5.拷贝描述文件(新建一个工程,拷贝出描述文件到要签名的APP包内)
6.修改info.plist 的Bundle ID,改为之前新工程的Bundle ID
7.查看描述文件信息:
$security cms -D -i 描述文件路径(security cms -D -i embedded.mobileprovision)
权限文件字典
<dict>
<key>keychain-access-groups</key>
<array>
<string>2KR7MSFPJM.*</string>
</array>
<key>get-task-allow</key>
<true/>
<key>application-identifier</key>
<string>2KR7MSFPJM.*</string>
<key>com.apple.developer.team-identifier</key>
<string>2KR7MSFPJM</string>
</dict>
用Xcode生成一个plist权限文件,拷贝进要签名的APP包里面
8.签名整个APP!
$codesign -fs "证书" --no-strict --entitlements=en.plist XXX.app
9.打包其实就是一个zip
$zip -ry WeChat.ipa Payload
10.利用Xcode安装,安装成功代表重签名成功
这种方式有可能不成功,苹果会不定时更改签名规则
2、利用Xcode重签
苹果的签名规则Xcode最清楚,
- 新建一个工程,运行在真机,生成app包,把要签名的APP包拷贝到新建工程app包所在的位置,要签名的APP包名字改为新建工程的名字,新工程的app包删除,
- 更改要签名的APP包的Bundle ID为新工程的Bundle ID
- 对应的framework同手动签名一样依次签名
- 给可执行文件权限,同手动签名
- 删除插件Plugins和Watch 文件夹
- 运行新工程成功代表签名成功了
3、利用shell脚本进行自动重签
- 新建一个项目
-
在项目中新建一个shell脚本文件
67686679 - 在项目根目录先建两个文件夹 APP(存放要签名的APP包) 和 Temp
- 写入shell脚本
# ${SRCROOT} 为工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,放三方APP的
ASSETS_PATH="${SRCROOT}/APP"
#ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#新建Temp文件夹
rm -rf "$TEMP_PATH"
mkdir -p "$TEMP_PATH"
# --------------------------------------
# 1. 解压IPA 到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# 这里显示打印一下 TEMP_APP_PATH变量
echo "TEMP_APP_PATH: $TEMP_APP_PATH"
# -------------------------------------
# 2. 把解压出来的.app拷贝进去
#BUILT_PRODUCTS_DIR 工程生成的APP包路径
#TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "TARGET_APP_PATH: $TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH/"
# -------------------------------------
# 3. 为了是重签过程简化,移走extension和watchAPP. 此外个人免费的证书没办法签extension
echo "Removing AppExtensions"
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
# -------------------------------------
# 4. 更新 Info.plist 里的BundleId
# 设置 "Set :KEY Value" "目标文件路径.plist"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
# 5.给可执行文件上权限
#添加ipa二进制的执行权限,否则xcode会告知无法运行
#这个操作是要找到第三方app包里的可执行文件名称,因为info.plist的 'Executable file' key对应的是可执行文件的名称
#我们grep 一下,然后取最后一行, 然后以cut 命令分割,取出想要的关键信息。存到APP_BINARY变量里
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#这个为二进制文件加上可执行权限 +X
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
# -------------------------------------
# 6. 重签第三方app Frameworks下已存在的动态库
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
#遍历出所有动态库的路径
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
我们可以将上面的shell脚本写生一个shell文件,在我们的用户目录下新建一个文件夹HShell 专门来存放我们的shell脚本,再把上面的shell文件放进去,每次使用时候引入路径就可以
086876867
如果运行这个脚本报错,需要给这个脚本执行权限
chmod +x 脚本文件名称
补充
在非越狱环境下逆向重签名有一个强大的Xcode插件MonkeyDev,大部情况下都会使用这个工具进行重签名,官网有详细的介绍安装和使用教程,其实现原理就是上面介绍的原理,MonkeyDev是在此基础上进行了一层封装。