逆向工程

iOS逆向:签名机制

2020-11-21  本文已影响0人  码小菜

目录
一,加密解密
二,单向散列函数
三,数字签名
四,证书
五,签名机制
六,重签名(一)
七,重签名(二)

一,加密解密

1,为何加密:防止消息被窃听
2,如何加密
3,对称密码

1>是一种将64bit明文加密成64bit密文的对称密码算法
2>严格来说,密钥长度是64bit,但每隔7bit会设置一个用于错误检查的bit,因此密钥长度实质上是56bit
3>每次只能加密64bit的数据,遇到比较大的数据,加密操作需要进行多次
4>目前已经可以在短时间内被破解,所以不建议使用

加密 解密

1>是一种将DES重复3次的对称密码算法
2>3个密钥都是不同的,也称为DES-EDE3
3>处理速度较低,安全性也不高

加密 解密

1>已经逐步取代DES3DES,成为首选的对称密码算法
2>密钥长度有128bit、192bit、256bit三种

1>在使用对称密码时,一定会遇到密钥配送问题
2>假设Alice将使用对称密码加密过的消息发送给Bob
3>只有同时将密钥也发送过去,Bob才能完成解密
4>在发送过程中,密钥可能会被Eve窃听,最后Eve也能完成解密

4,公钥密码

1>加密密钥一般是公开的,因此被称为公钥
2>解密密钥由消息接收者自己保管,不能公开,因此被称为私钥
3>公钥和私钥是一一对应的,不能单独生成,它们被统称为密钥对
4>由公钥加密的密文,必须使用与之对应的私钥才能解密
5>由私钥加密的密文,必须使用与之对应的公钥才能解密

1>是目前使用最广泛的公钥密码算法
2>RSA是由它的3位开发者(Ron RivestAdi ShamirLeonard Adleman)姓氏首字母组成的

1>消息接收者生成一对公钥和私钥
2>消息接收者将公钥发送给消息发送者
3>消息发送者使用公钥加密消息
4>消息接收者使用密钥解密消息
5>窃听者没有私钥无法解密消息

5,混合密码

1>对称密码存在密钥配送问题
2>公钥密码加密解密速度较慢
3>混合密码就是将对称密码与公钥密码结合使用,可以解决上面两个问题

1>消息接收者生成一对公钥和私钥
2>消息接收者将公钥发送给消息发送者
3>消息发送者随机生成一个会话密钥
4>消息发送者使用会话密钥加密消息(对称密码:速度较快)
5>消息发送者使用公钥加密会话密钥(公钥密码:解决密钥配送问题)
6>消息发送者将加密过的消息和会话密钥一并发送给消息接收者

1>消息接收者使用私钥解密出会话密钥
2>消息接收者使用会话密钥解密出消息

二,单向散列函数

1,介绍
2,类型

1>MDmessage digest缩写
2>散列值长度为128bit
3>目前已经被破解

1>散列值长度为160bit
2>目前已经被破解

1>有SHA-256SHA-384SHA-512三种
2>散列值长度分别为256bit、384bit、512bit
3>目前被广泛使用

3,防止数据被篡改

三,数字签名

1,介绍
2,与公钥密码对比
3,签名流程
4,存在的问题
公钥密码的伪造过程

四,证书

1,介绍
2,认证流程

五,签名机制

1,介绍
2,签名流程
3,操作步骤
获取Mac公钥 Mac公钥 新建证书 选择证书类型 上传Mac公钥 生成证书 新建mobileprovision文件 选择证书 选择devices 选择appid(包括entitlements) 生成mobileprovision文件
4,官方图解

六,重签名(一)

1,准备项目
@implementation ViewController
int _age = 10;
- (void)viewDidLoad {
    [super viewDidLoad];
    
    UILabel *label = [[UILabel alloc] init];
    label.text = [NSString stringWithFormat:@"my age is %d", _age];
    label.frame = CGRectMake(30.0, 30.0, 100.0, 30.0);
    [self.view addSubview:label];
}
@end

新版Xcode会自动下载mobileprovision文件

1>CodeResources是包内容当中所有文件(除可执行文件以外)的签名
2>可执行文件的签名存储在可执行文件里面

2,破坏签名

包内容当中任何文件被修改了都会破坏签名

修改前 修改后

安装失败,因为未越狱的iPhone会验证APP的签名

3,重签名

1>security cms -D -i embedded.mobileprovision > temp.plist
2>/usr/libexec/PlistBuddy -x -c 'Print :Entitlements' temp.plist > entitlements.plist

security find-identity -v -p codesigning

codesign -fs [证书id] --entitlements entitlements.plist [APP包路径]

4,重签名工具

https://github.com/DanTheMan827/ios-app-signer.git

七,重签名(二)

1,准备工具

https://github.com/Tyilo/insert_dylib

2,准备动态库
@interface ViewController
- (void)presentViewController:(UIViewController *)viewControllerToPresent
                     animated:(BOOL)flag
                   completion:(void(^)(void))completion;
@end

%hook ViewController
- (void)viewDidAppear:(BOOL)animated {
    %orig;
    UIAlertController *alert = [UIAlertController alertControllerWithTitle:@"提示"
                                                                   message:@"动态库加载成功!"
                                                            preferredStyle:UIAlertControllerStyleAlert];
    [self presentViewController:alert
                       animated:YES
                     completion:nil];
}
%end
3,加载动态库

1>链接:insert_dylib @executable_path/[动态库名称] [可执行文件名称] --all-yes --weak [新可执行文件名称]

2>查看:otool -L [新可执行文件名称]

1>查看:otool -L [动态库名称]

2>修改:install_name_tool -change [原路径] @loader_path/CydiaSubstrate [动态库名称]

3>再次查看

codesign -fs [证书id] [文件名称]

4,对腾讯视频重签名

1>APP包需要先脱壳,否则重签名无效
2>APP包中没有mobileprovision文件,需要将自己的放进去
3>需要对APP包中所有的动态库重签名:.dylib.framework(在Frameworks文件夹中),AppExtension(在PlugIns文件夹中),WatchApp(在Watch文件夹中)

安装失败信息 启动崩溃信息
本文章仅供学习交流,如有侵权,请联系删除,谢谢!
上一篇下一篇

猜你喜欢

热点阅读