iOS归纳

iOS逆向开发--APP重签名

2018-06-03  本文已影响324人  飞虎队132

签名原理

在非越狱手机上要调试一个三方的APP,我们首先要对其重签名,跑在我们的手机上,我们才能对其进行进一步的动态和静态调试
要对一个APP包进行重签名,要有一个越狱的APP包,这个可以去PP助手上下载,也可以自己砸壳(砸壳原理方法后续介绍)
你也需要了解苹果对APP的签名原理,可以参考这篇文章
接下来介绍APP重签名三种方法

1、手动重签

$codesign -vv -d xxx.app

如图代表是苹果官方签名的


1528026835629.jpg
$security find-identity -v -p codesigning
$security cms -D -i 描述文件路径
$otool -l WeChat | grep crypt

加密标识为0,代表没有加密(因为已经砸壳了)两个标识代表这个可执行文件支持两个架构arm64、armv7


WX20180603-201222@2x.png
$codesign -fs "证书" 需要签名的文件

重签名:

进入APP 显示包内容
1.删除插件Plugins文件夹里面的内容!
2.Watch 直接干掉!
3.对 Frameworks 进行签名!
  进入Frameworks路径下输入命令
  $codesign -fs "证书" 需要签名的文件 (codesign -fs "iPhone Developer: Zhi Liu (LQ6Y8GCF49)" MMCommon.framework)
   依次给所有framework签名
4.给可执行文件执行权限! 
  $chmod +x WeChat
5.拷贝描述文件(新建一个工程,拷贝出描述文件到要签名的APP包内)
6.修改info.plist 的Bundle ID,改为之前新工程的Bundle ID
7.查看描述文件信息:
     $security cms -D -i 描述文件路径(security cms -D -i embedded.mobileprovision)
     权限文件字典
    <dict>
        <key>keychain-access-groups</key>
        <array>
            <string>2KR7MSFPJM.*</string>
        </array>
        <key>get-task-allow</key>
        <true/>
        <key>application-identifier</key>
        <string>2KR7MSFPJM.*</string>
        <key>com.apple.developer.team-identifier</key>
        <string>2KR7MSFPJM</string>
    </dict>
  用Xcode生成一个plist权限文件,拷贝进要签名的APP包里面
8.签名整个APP!
    $codesign -fs "证书"  --no-strict --entitlements=en.plist XXX.app

9.打包其实就是一个zip
$zip -ry WeChat.ipa Payload
10.利用Xcode安装,安装成功代表重签名成功

这种方式有可能不成功,苹果会不定时更改签名规则

2、利用Xcode重签

苹果的签名规则Xcode最清楚,

3、利用shell脚本进行自动重签

# ${SRCROOT} 为工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,放三方APP的
ASSETS_PATH="${SRCROOT}/APP"
#ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

#新建Temp文件夹
rm -rf "$TEMP_PATH"
mkdir -p "$TEMP_PATH"

# --------------------------------------
# 1. 解压IPA 到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# 这里显示打印一下 TEMP_APP_PATH变量
echo "TEMP_APP_PATH: $TEMP_APP_PATH"

# -------------------------------------
# 2. 把解压出来的.app拷贝进去
#BUILT_PRODUCTS_DIR 工程生成的APP包路径
#TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "TARGET_APP_PATH: $TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH/"

# -------------------------------------
# 3. 为了是重签过程简化,移走extension和watchAPP. 此外个人免费的证书没办法签extension

echo "Removing AppExtensions"
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

# -------------------------------------
# 4. 更新 Info.plist 里的BundleId
#  设置 "Set :KEY Value" "目标文件路径.plist"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

# 5.给可执行文件上权限
#添加ipa二进制的执行权限,否则xcode会告知无法运行
#这个操作是要找到第三方app包里的可执行文件名称,因为info.plist的 'Executable file' key对应的是可执行文件的名称
#我们grep 一下,然后取最后一行, 然后以cut 命令分割,取出想要的关键信息。存到APP_BINARY变量里
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`

#这个为二进制文件加上可执行权限 +X
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

# -------------------------------------
# 6. 重签第三方app Frameworks下已存在的动态库
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
#遍历出所有动态库的路径
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi

我们可以将上面的shell脚本写生一个shell文件,在我们的用户目录下新建一个文件夹HShell 专门来存放我们的shell脚本,再把上面的shell文件放进去,每次使用时候引入路径就可以


086876867

如果运行这个脚本报错,需要给这个脚本执行权限

chmod +x 脚本文件名称

补充

在非越狱环境下逆向重签名有一个强大的Xcode插件MonkeyDev,大部情况下都会使用这个工具进行重签名,官网有详细的介绍安装和使用教程,其实现原理就是上面介绍的原理,MonkeyDev是在此基础上进行了一层封装。

上一篇下一篇

猜你喜欢

热点阅读