微信脱壳后的IPA包【砸壳有两种方式(Clutch、dumpdecrypted),有兴趣的能够先去了解一下,我也会在后续的文章中分享这两种工具的使用,咱们如今暂时从PP助手上面下载IPA包】 #####操做流程 1.解压wechat.ipa【ipa文件本质就是个zip包】 微信
砸过壳的App会有两个特色:没有签名信息和已经解过密了app
- 查看.app文件的签名信息
$codesign -vv -d WeChat.app
![]()
- 查看.app文件里面可执行文件的加密信息
![]()
获取给可执行文件的加密信息 ![]()
$otool -l WeChat | grep crypt
由于cryptid的值为0,表明已经被解密了【砸壳是PP助手帮咱们作的,后面我会在越狱篇介绍如何本身动手】 ![]()
4.开始手动去重签名ide
一开始我强行签名这些插件,安装到手机上时会出现以下报错 工具
后来我在Monkey的签名脚本中,发现他们是直接把这两个文件夹直接删掉 ![]()
![]()
- 首先签名须要你有苹果开发者帐号的开发证书
- 查看咱们能够用来签名的证书信息
$security find-identity -v -p codesigning
![]()
- 签名动态库【这里须要把.app/Frameworks目录下的全部动态库进行签名】 codesign -fs "iPhone Developer: XXX (XXXXXXXX)" mars.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MMCommon.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MultiMedia.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" WCDB.framework ""里面是咱们本身的证书,这里我就隐藏了用XXX替代
$chmod +x WeChat
加密![]()
新建一个工程,使用真机编译,从生成的APP包中获取描述文件 插件
![]()
经过咱们刚才生成描述文件中,查询出权限信息
$security cms -D -i embedded.mobileprovision
3d而后使用XCode新建一个Entitlements.plist文件把权限信息拷贝进来,这样就获得咱们本身的权限文件了 ![]()
![]()
codesign -fs "iPhone Developer: XXX (XXXXXX)" --no-strict --entitlements=Entitlements.plist WeChat.app ![]()
![]()