1、应用签名原理
(一)代码签名
- 代码签名是对可执行文件或脚本进行数字签名.用来确认软件在签名后未被修改或损坏的措施。和数字签名原理同样,只不过签名的数据是代码而已.
- 一、简单的代码签名
- 1.苹果官方生成非对称加密的一对公私钥,在iOS的系统中内置一个公钥,私钥由苹果后台保存;
- 2.开发者上传APP到AppStore时,苹果后台用私钥对APP数据进行签名(即先进行Hash获得hash值,再用私钥加密hash值获得“RSAHash”);
- 3.iOS系统下载这个APP后,用公钥验证这个签名,若签名正确,这个APP确定是由苹果后台认证的,而且没有被修改过,也就达到了苹果的需求:保证安装的每个APP都是通过苹果官方容许的。(公钥解密“RSAHash”获得hash,在对应用包进行相同算法的Hash获得hash1,验证两次Hash的值是否相同);
- 二、苹果实际需求
- 1.安装包不须要上传到App Store,能够直接安装到手机上.
- 开发APP时直接真机调试安装
- 企业内部分发的渠道,企业证书签名的APP也是须要顺利安装的
- 2.苹果为了保证系统的安全性,又必须对安装的APP有绝对的控制权
- 通过苹果容许才能够安装
- 不能被滥用致使非开发APP也能被安装
(二)双层代码签名
- 为了实现苹果验证应用的一些需求,iOS签名的复杂度也就开始增长了,苹果给出的方案是双层签名.
- iOS的双层代码签名流程这里简单梳理一下,这也不是最终的iOS签名原理,iOS的最终签名在这个基础上还要稍微加点东西。首先这里有两个角色,一个是iOS系统,还有一个就是咱们的Mac系统,由于iOS的APP开发环境在Mac系统下,因此这个依赖关系成为了苹果双层签名的基础;
- 1.苹果本身有固定的一对公私钥,跟以前AppStore原理同样,私钥在苹果后台,公钥在每一个iOS系统中.这里称为公钥A,私钥A;在Mac系统中生成非对称加密算法的一对公钥\私钥(你的Xcode帮你代办了).这里称为公钥M和私钥M; A=Apple M = Mac
- 2.把公钥M以及一些你开发者的信息,传到苹果后台(这个就是CSR文件);
- 3.用苹果后台里的私钥A去签名公钥M。获得一份数据包含了公钥M以及其签名,把这份数据称为证书。
- 4.在开发时,编译完一个APP后,用本地的私钥M(从此你导出的P12)对这个APP 进行签名,同时把第三步获得的证书一块儿打包进 APP 里,安装到手机上;
- 5.在安装时,iOS系统取得证书;
- 6.经过系统内置的公钥A解签,去验证证书的数字签名是否正确;
- 7.验证证书后确保公钥M是苹果认证过的;
- 8.再用公钥M去验证APP的签名,这里就间接验证了这个APP的安装行为是否通过苹果官方容许。(这里只验证安装行为,不验证APP是否被改动,由于开发阶段 APP 内容老是不断变化的,苹果不须要管。)
(三)描述文件
- 描述文件(Provisioning profile)通常包括三样东西:证书、AppID、设备。当咱们在真机运行或者打包一个项目的时候,证书用来证实咱们程序的安全性和合法性。
- 苹果为了解决应用滥用的问题,因此苹果又加了两个限制.
- 在苹果后台注册过的设备才能够安装.
- 制签名只能针对某一个具体的APP.
- 而且苹果还想控制App里面的iCloud/PUSH/后台运行/调试器附加这些权限,因此苹果把这些权限开关统一称为Entitlements(受权文件).并将这个文件放在了一个叫作Provisioning Profile(描述文件)文件中.
- 描述文件是在AppleDevelop网站建立的(在Xcode中填上AppleID它会代办建立),Xcode运行时会打包进入APP内.因此咱们使用CSR申请证书时,咱们还要申请一个东西!! 就是描述文件!
- 在开发时,编译完一个APP后,用本地的私钥M对这个APP进行签名,同时把从苹果服务器获得的 Provisioning Profile文件打包进APP里,文件名为embedded.mobileprovision,把 APP 安装到手机上.最后系统进行验证。
2、应用重签名
(一)codesign手动重签
- Xocde提供了签名工具,codesign,咱们经过几个命令就能够完成重签名。
- 重签名步骤:
- 前期准备:
- $codesign -vv -d WeChat.app 查看应用签名信息
- $security find-identity -v -p codesigning 列出钥匙串里可签名的证书
- $otool-l "文件名" | grep cry 查看machO文件是否加密(cryptid 0/1)
- 1.删除插件和带有插件的.app包(好比Watch,PlugIns)
- 2.对Frameworks里面的库进行重签名
- $Codesign –fs “证书串” 文件名 强制替换签名
- 3.给可执行文件 +x(可执行)权限
- 4.添加描述文件(新建工程,真机编译获得)
- $security cms -D -i ../embedded.mobileprovision 查看描述文件
- 5.替换BundleID,info.plist 文件内的BundleID修改
- 6.经过受权文件(Entilements)重签.app包
- $codesign -fs “证书串” --no-strict --entitlements=权限文件.plist APP包
- $Zip –ry 输出文件 输入文件 将输入文件压缩为输出文件
- 7.cmd + shift + 2 直接安装.app包,而后Attach to Process 能够将正在运行的应用附加到Xcode上,动态调试;
(二)利用 Xode 重签名
- 重签名步骤:
- 1.新建同名工程,编译出.app包,并替换为须要重签的.app包;
- 2.删除插件和带有插件的.app包(好比Watch,PlugIns)
- 3.对Frameworks里面的库进行重签名
- $Codesign –fs “证书串” 文件名 强制替换签名
- 4.运行同名工程,重签成功;
- 注:1.非同名工程不会运行重签包内容,machO文件不能随便修改,包括文件名;
- 2.断点调试时,image list 能够查看当前镜像列表;
(三)SHELL脚本
- shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell通常是指命令行工具。它容许你输入文本命令,而后解释命令,并在内核中执行。
- Shell脚本,也就是用各种命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件。
脚本执行相关文件
-
$source FileName算法
- 意思:在当前shell环境中读取并执行FileName中的命令
- 特色:
- 命令能够强行让一个脚本去当即影响当前的环境(通常用于加载配置文件)。
- 命令会强制执行脚本中的所有命令,而忽略文件的权限。
-
$bash/zsh FileNameshell
- 意思:从新创建一个子shell,在子shell中执行脚本里面的句子。
-
$./FileName安全
- 意思:读取并执行文件中的命令。但有一个前提,脚本文件须要有可执行权限。
(四)用户组&文件权限
- Unix和Linux都是多用户、多任务的系统,因此这样的系统里面就拥有了用户、组的概念。那么一样文件的权限也就有相应的所属用户和所属组了。
一、Mac 文件属性
二、文件类型与权限(permission)
- 文件类型:(常见)
- [d] 目录(文件夹)(directory)
- [-] 文件
- 文件权限:
- [r]:read,读 [w]:write,写 [x]:execute,执行。
- 注意:这三个权限的位置不会变,依次是rwx,出现减号[-]在对应位置,表明没有此权限。
- 一个文件的完整权限,总共分为三组:
- 第一组:文件全部者的权限
- 第二组:这一组其余用户的权限
- 第三组:非本组用户的权限
三、改变权限:chmod
- 文件权限的改变使用chmod命令。设置方法有两种:数字类型改变和符号类型改变。
- 因为文件权限分为三种身份:[user][group][other]
- 三个权限:[read] [write] [execute]
- 1.数字类型:
- 各个权限数字对照:r:4 w:2 x:1
- 若是一个文件权限为 [–rwxr-xr-x ]
- User : 4+2+1 = 7
- Group: 4+0+1 = 5
- Other: 4+0+1 = 5
- 命令:chmod 755 文件名
- 各类身份对应权限计算
- 2.符号类型:chmod [u、g、o、a][+(加入)/-(除去)/=(设置)][r、w、x] 文件名称
(五)shell脚本自动重签名
一、Xcode 添加执行脚本的入口
二、shell文件准备
TEMP_PATH="${SRCROOT}/Temp"
ASSETS_PATH="${SRCROOT}/APP"
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HankHook.framework/HankHook"
复制代码