重组 IPA (打包再签名)
一、IPA 的简单认识
首先有一个这样的 ipa 包文件:

直接修改文件后缀为:IPADev.zip, 然后解压,是这样的:

从这个解压的文件结构来看,说明一个 ipa 包,实际上就是一个压缩文件包。解压之后是一个 Payload 的文件夹,这个文件夹中带有一个 .app 文件夹,再次进入这个文件夹,具体内容如下:

这是一个,简单的 app 文件夹,实际项目中这里面的文件会很多。
以上就是对一个 ipa 包的结构做的一个简要介绍,但是以上是一个通过 Xcode 的 Aechive 打的一个 Ad Hoc 包。不同的包的结构会有所不同,比如从 App Store 下载下来的会多一层包装,但是大体的结构还是一样的。
二、简单的打包
新创建一个项目 IPADev,然后开始打包,这里的打包并非使用 Xcode 的 Archive 打包,而是另类的手动打包。先看下面项目的配置:

配置好之后,直接 command+b, 然后发现 Products 文件夹下面的 .app 文件变黑了,直接 Show in Finder 进入这样的界面:

通过上一小节的介绍,我们可以通过这个 IPADev.app 手动构建一个 ipa 包么?答案是可以的,将 IPADev.app 放入一个空的 Payload 文件夹中,然后压缩成 zip 文件,将 zip 改成 ipa 即可。最后是这样的:

现在 Payload.ipa 就是一个正规的 ipa 包了。当然这个包与平时看到的文件名有点不一样,手动改成 IPADev.app 即可,改不改都一样。
那么问题来了,这么生成的 ipa 包能安装到真机上么?试一下就知道答案了。当然了,只能安装到一个已在 .app 文件中 embedded.mobileprovision 配置文件中包括注册的设备上,与一个 Ad Hoc 包的性质是一样的。当然了,可以在任意的越狱手机上安装的。
但是如果手动将 IPADev.app 中与签名相关的文件删除再压缩的话,只能在越狱真机上安装,在非越狱真机上直接报错。在安装的过程中,明显感觉越狱真机上的安装速度比较快。说明...
三、对现有包重签名
常规开发中是没有这样操作的,往往是为了将别人的 ipa 占为己有,添加自己开发的代码(动态库),这一操作被叫做 动态库注入。动态库注入的方式有很多,简单的介绍一下相对常规的一种通过 Theos 技术生成 dylib 库的注入方式。
显然,通过 Theos 生成的 dylib 库只能在越狱手机上使用。要想在非越狱设备上运行,只能通过动态库注入,然后重签名打包,这样才能在非越狱设备上运行。
3.1 资源准备
- 即将重签名的 .app 文件。
- 即将添加的 dylib 库。
- 签名配置文件(embedded.mobileprovision)。
- dylib 关联的动态库 CydiaSubstrate。
- 动态库注入工具 insert_dylib。
如下图所示:

3.2 动态库注入
将 ucardev.dylib 放入 UCARSecurityDev.app 中,通过然后执行如下命令:
./insert_dylib @executable_path/ucardev.dylib UCARSecurityDev.app/UCARSecurityDev --weak --all-yes UCARSecurityDev.app/UCARSecurityDev
命令格式为:./insert_dylib ++动态库文件++ ++Mach-O文件++ ++--weak --all-yes++ ++最终生成的 MachO 文件++
通过 otool 查看一下动态库的关联情况:
otool -L UCARSecurityDev.app/UCARSecurityDev

说明成功注入。
在这里,还需要注意一个问题,这个动态库(ucardev.dylib)实在越狱设备上生成的,会默认关联一个越狱设备上特有的动态库(CydiaSubstrate),通过如下命令查看:
otool -L UCARSecurityDev.app/ucardev.dylib

最后希望在非越狱的真机上也能运行,所以需要手动的添加并重新关联。将 CydiaSubstrate 也放入 UCARSecurityDev.app 中,然后执行如下命令:
install_name_tool -change /Library/Frameworks/CydiaSubstrate.framework/CydiaSubstrate @loader_path/CydiaSubstrate UCARSecurityDev.app/ucardev.dylib
再次查看动态库信息如下:

到现在为止,关于动态库的注入操作,都结束了。接下来就是数字签名。
3.3 给相应的文件签名
一般情况,只要是 .app 文件有所改动,这些文件将需要重新签名。
- app 文件。
- 动态库文件。
- app 关联的扩展项目。
3.3.1 签名前的准备
对 app 文件签名,必须要有一个签名配置文件(embedded.mobileprovision),如果破解的是一个 Ad Hoc 的包,那么在 .app 文件中会有一个,如果是没有的,可以自己准备一个自己的。
先来看一下 Xcode 是如何签名的:

接下来,我们使用的就是这个指令。上图中的 .xcent 文件,就是 签名配置文件(embedded.mobileprovision)转化后的配置文件(后面介绍如何转)。
对于动态库的签名,只要有证书编号即可,查看证书编号的命令:
security find-identity -v -p codesigning

给动态库签名的指令很简单,格式为:codesign -fs 证书编号 Mach-O 文件 。分别给两个动态库签名,命令如下:
codesign -fs 283729D4DDC7F173281DA85F105982C4B1E3C15E UCARSecurityDev.app/CydiaSubstrate
codesign -fs 283729D4DDC7F173281DA85F105982C4B1E3C15E UCARSecurityDev.app/ucardev.dylib
如图所示:

给 .app 文件签名。
先从 embedded.mobileprovision 文件中提取出 entitlements.plist 权限文件
,命令如下:
security cms -D -i embedded.mobileprovision > temp.plist
/usr/libexec/PlistBuddy -x -c 'Print :Entitlements' temp.plist > entitlements.plist
分成两步,最终生成一个权限文件 entitlements.plist。
正式签名的命令如下:
codesign -fs 283729D4DDC7F173281DA85F105982C4B1E3C15E --entitlements entitlements.plist UCARSecurityDev.app
最终我们看到的 .app 文件是这样的:

上面的 CydiaSubtrate 与 ucardev.dylib 是新添加的动态库。至此,重签名的操作已经全部完成,下一步,直接变成 ipa 文件。
到这里,有一个关键性的问题:
为什么需要重签名操作?
因为注入动态库之后,对当前的 Mach-O 文件有所修改,破坏了之前的签名,想要保证在非越狱的设备上也能安装,那么就需要重新签名。
3.4 压缩成 ipa 文件
将 UCARSecurityDev.app 放入一个空的 Payload 文件夹中,压缩改名为 UCARSecurityDev.ipa 即可。
生成的包可以直接安装到越狱设备中,也可以安装在非越狱的设备中(前提是要在签名文件中注册与 Ad Hoc 包的性质一样)。
四、注意事项
上面是以我自己创建的一个简单项目为例子,但是通常我们所要重签名的包都是来自 App Store。步骤都是一致的,但是有几点需要注意:
- 必须是未加壳的 Mach-O 文件重签名打包后才能安装于非越狱的设备。
- 重签名生成的 ipa 包一般是不能上线App Store 的,只能自己使用或者企业账号下使用。