应用重签名 & 以及脚本 (10)

简介: 应用重签名 (10)

应用重签名 (10)


codesign (签名工具)


Xocde提供了签名工具,codesign,我们通过几个命令就可以完成重签名

签名可以被替换

签名: 原始数据 -> HASH -> 加密


一些查看IPA包步骤, 先解压IPA包 -> Payload


//1. 查看版本信息
codesign -vv -d WeChat.app
//2. $security find-identity -v -p codesigning 列出钥匙串里可签名的证书
security find-identity -v -p codesigning
//3. 
cd WeChat.app
//4. 查看详情信息 (cryptid) -> 标记是否使用加密算法
//可执行文件里面最重要的 -> 代码, 数据块 -> 代码块加密
otool -l WeChat.app
otool -l WeChat.app > ~/Desktop/123.txt
//5. 将手机IPA拷贝出来
sh usbConnect.sh //建立连接
sh usbX.sh//连接手机
ls
ps -A
ps -A | grep WeChat
去掉目标文件夹打开新终端
scp -r -P 12345 root@localhost:/var/containers/Bundle/Application/A2..../WeChat.app ./
//6. 查看包信息
otool -l WeChat | grep crypt 
..
ls


重签名


自己手动重签

需要重签名的地方:

MachO文件, frameworks
frameworks -> 每个重新签名
Pluglns, Watch -> 删除
黑色 -> 可执行权限


```
//$Codesign –fs “证书串” 文件名   强制替换签名
codesign -fs "Apple Development: 147822036@qq.com(A...)" test.framework
//找本地证书
security find-identity -v -p codesigning
//找可执行文件, 并查看权限
ls -l WeChat
//找描述文件, xcode新建工程编译 -> 打开编辑包 -> .mobileprovision
//运行Demo到手机 -> 把描述文件安装到手机
//.mobileprovision -> 拷贝到IPA包
//info.plist -> 改bundlid (与描述文件匹配)
//查看描述文件
ls
//$security cms -D -i ../embedded.mobileprovision 查看描述文件
security cms -D -i embedded.mobileprovision
//找Entitlements拷贝dict -> 新建123.plist -> 替换dict段 -> 改123.plist名字为Entitlements -> 与WeChat放同一级
//Payload文件下 (Entitlements和WeChat)
//$codesign -fs “证书串” --no-strict --entitlements=权限文件.plist APP包
codesign -fs “Apple Development: 147822036@qq.com(A...)” --no-strict --entitlements=Entitlements.plist WeChat.app
//再次查看权限, 重签成功
codesign -vv -d WeChat.app
```


  • 调试
Xcode -> Debug -> Attach to Process

重签步骤:


  1. 删除插件和带有插件的.app包(比如Watch)
  2. 对Frameworks里面的库进行重签名
  3. 给可执行文件 +x(可执行)权限
  4. 添加描述文件(新建工程,真机编译得到,而且要运行,将描述文件安装到手机)
  5. 替换BundleID(info.plist 文件。 BundleID要和描述文件中的ID保持一致)
  6. 通过授权文件(Entilements)重签.app包、


       1.查看描述文件$security cms -D -i embedded.mobileprovision

       2.将描述文件中Entilements 拷贝出来,生成plist文件。(文件名称entitlements.plist )

       3.用权限文件签名APP包 $ codesign -fs "Apple Development: XX(XX)" --no-strict --entitlements=entitlements.plist WeChat.app


7.最后通过Xcode安装


Xcode重签


  1. 建立同名工程WeChat
  2. 先编译


     1.IPA包替换编译包


  1. 运行到手机


shell脚本


shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell一般是指命令行工具。它允许你输入文本命令,解释命令,并在内核中执行。

Shell脚本,也就是用各类命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件。

  • iTerm2安装终端切换


       1.open ~/.bash_profile

       2.cat zshrc

            1.source ~/.bash_profle //引入bash_profle中配置的环境变量

       3.chsh -s /bin/bash 或 chsh -s /bin/zsh 来进行切换


文件:


iTerm2安装说明.html

iTerm2常用设置和快捷键.txt

Oh My Zsh.html


  • 抓IPA包


      1.抓下载的包 (历史版本)

      2.老版本iTunes,或者PP助手 -> 直接下载APP

      3.Apple configurator 2, iMazing (软件建议)


shell执行 方法


  • $source FileName


  • 意思:在当前shell环境中读取并执行FileName中的命令
  • 特点:


  • 命令可以强行让一个脚本去立即影响当前的环境(一般用于加载配置文件)。
  • 命令会强制执行脚本中的全部命令,而忽略文件的权限。


  • 命令会强制执行脚本中的全部命令,而忽略文件的权限。


  • zsh FileName


  • 意思:重新建立一个子shell,在子shell中执行脚本里面的句子。


  • $./FileName


  • 意思:读取并执行文件中的命令。但有一个前提,脚本文件需要有可执行权限。


查看本地所有shell


cd /private/etc
open ./
cat shells

用户, 组, 权限


Unix和Linux都是多用户、多任务的系统,所以这样的系统里面就拥有了用户、组的概念。那么同样文件的权限也就有相应的所属用户和所属组了。

chmod 755

0,1,2,3,4,5,6,7

chmod a + x 123.txt


[图片上传失败...(image-c33937-1618743385178)]
[图片上传失败...(image-50989c-1618743385178)]


//$Chmod +x 可执行文件   给文件添加权限


[图片上传失败...(image-29c327-1618743385178)]
chmod   [u、g、o、a]    [+(加入)、-(除去)、=(设置)] [r、w、x]  文件名称

脚本重签名


根目录 : SRCROOT 或 ./

appSign.sh


# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------A
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
#注入
#yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HankHook.framework/HankHook"


找微信包, 小问题记录


sh usbConnect.sh
//越狱手机砸壳, 再换成非越狱手机
/opt/frida-ios-dump/dump.py 微信
//到解压后的APP里面 -> info.plist -> UISupportedDevices
//查看是否支持运行, 不支持可直接该属性
//将解压的再压缩
//$Zip –ry 输出文件 输入文件  将输入文件压缩为输出文件 
zip -ry WeChat.ipa Payload




目录
相关文章
|
7月前
|
数据安全/隐私保护 Android开发
2023安卓逆向 -- 某合伙apk登录加密分析
2023安卓逆向 -- 某合伙apk登录加密分析
74 0
php代码审计之——phpstorm动态调试
php代码审计之——phpstorm动态调试
420 0
|
安全 Shell 测试技术
pyinstaller打包exe免杀和逆向浅析(上)
pyinstaller打包exe免杀和逆向浅析
1894 0
|
安全 Shell 数据安全/隐私保护
pyinstaller打包exe免杀和逆向浅析(下)
pyinstaller打包exe免杀和逆向浅析
926 0
|
安全 iOS开发 开发者
iOS小技能:重签名、打包脚本
重签名需求:改变了应用的二进制文件,或者增加、修改了应用里面的资源,应用本身的签名就会被破坏。
270 0
iOS小技能:重签名、打包脚本
|
C# C++
nsis打包时候如何让附带的第三方软件静默安装
nsis打包时候如何让附带的第三方软件静默安装
431 0
nsis打包时候如何让附带的第三方软件静默安装
|
存储 安全
这个工具可以清除软件代码项目中的硬编码密钥
本文讲的是这个工具可以清除软件代码项目中的硬编码密钥,Truffle Hog可以在源代码存储库内找到20个字符或以上的访问令牌和密钥
1662 0
|
JavaScript 前端开发 数据安全/隐私保护
|
IDE API 开发工具
AirtestIDE有哪些好用但是非常隐蔽的小功能?
AirtestIDE有哪些好用但是非常隐蔽的小功能?
328 0
|
数据安全/隐私保护
exew文件加密:利用破解版exe文件加密器对exe文件进行加密保护(图文教程)
exew文件加密:利用破解版exe文件加密器对exe文件进行加密保护(图文教程)
exew文件加密:利用破解版exe文件加密器对exe文件进行加密保护(图文教程)