iOS逆向之旅(进阶篇) — 重签名APP(一)

重签名的四种方式

  • 手动重签名【这种方法很复杂,容易出错,不过更接近原理】
  • 使用Xcode进行重签名【在手动重签的基础上,利用XCode的功能执行部分操做,这种方法比较简单】
  • 使用XCode脚本自动签名【首选的方法】
  • 使用Monkey自动签名【Monkey的原理其实就是第三种方法】

手动重签名APP【这里以WeChat为例】

准备工做

微信脱壳后的IPA包【砸壳有两种方式(Clutch、dumpdecrypted),有兴趣的能够先去了解一下,我也会在后续的文章中分享这两种工具的使用,咱们如今暂时从PP助手上面下载IPA包】 #####操做流程 1.解压wechat.ipa【ipa文件本质就是个zip包】 微信

14.png
2.找到Payload文件夹下的Wechat.app
image.png
3.如何判断一个APP是否被砸过壳

砸过壳的App会有两个特色:没有签名信息和已经解过密了app

  • 查看.app文件的签名信息 $codesign -vv -d WeChat.app
    image.png
  • 查看.app文件里面可执行文件的加密信息
    image.png
    image.png
    获取给可执行文件的加密信息 $otool -l WeChat | grep crypt
    image.png
    由于cryptid的值为0,表明已经被解密了【砸壳是PP助手帮咱们作的,后面我会在越狱篇介绍如何本身动手】

4.开始手动去重签名ide

  • 因为 Plugins/Wacth 里面是一些拓展插件和WatchApp,我的的证书没办法签extension,签名后没法正常安装到手机上,须要删掉

一开始我强行签名这些插件,安装到手机上时会出现以下报错 工具

1231539672380_.pic.jpg
后来我在Monkey的签名脚本中,发现他们是直接把这两个文件夹直接删掉
image.png

  • 须要对APP用到的每个动态库【framework/dylib】进行签名
  • 首先签名须要你有苹果开发者帐号的开发证书
  • 查看咱们能够用来签名的证书信息 $security find-identity -v -p codesigning
    image.png
  • 签名动态库【这里须要把.app/Frameworks目录下的全部动态库进行签名】 codesign -fs "iPhone Developer: XXX (XXXXXXXX)" mars.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MMCommon.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MultiMedia.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" WCDB.framework ""里面是咱们本身的证书,这里我就隐藏了用XXX替代
  • 给WeChat.app下的可执行文件执行权限

$chmod +x WeChat 加密

image.png

  • 添加描述文件

新建一个工程,使用真机编译,从生成的APP包中获取描述文件 插件

image.png

  • 修改info.plist里面的Bundle ID 【这个Bundle ID 必须跟咱们刚新建的工厂的Bundle ID一致】
    image.png
  • 生成权限文件

经过咱们刚才生成描述文件中,查询出权限信息 $security cms -D -i embedded.mobileprovision 3d

image.png
而后使用XCode新建一个Entitlements.plist文件把权限信息拷贝进来,这样就获得咱们本身的权限文件了
image.png

  • 把新的权限文件放到.app文件的同级目录下,使用权限文件,签名整个APP

image.png
codesign -fs "iPhone Developer: XXX (XXXXXX)" --no-strict --entitlements=Entitlements.plist WeChat.app
image.png

  • 使用 Devices and Simulators 成功安装到手机上
    image.png
    1221539672008_.pic.jpg
相关文章
相关标签/搜索