在上一篇文章中,讲述了非对称加密,也就是RSA的数据原理和简单实用,那么在这篇文章将要讲述的就是对称加密,其中以Hash(散列算法,哈希函数)最为广为人知。
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数
接下来本文会从以下几点进行阐述:
- APP重签名
- 苹果的双向验证原理
- 描述文件的产生
- 获取 ipa 包的方法
- 手动签名
- 利用xcode调试第三方应用
- shell 脚本
- 用户组、文件权限
- 脚本签名
1.APP重签名
代码签名:就是对可执行的文件或者脚本进行数字签名。
主要用来确认软件是否被认可,且在签名后未被修改或者损坏的措施。
与数字签名的原理一样,只不过签名的数据是代码而已
签名流程:通过将源代码进行散列Hash后的Hash值进行私钥M加密并与源代码一起打包成软件包。在使用端中使用公钥M进行解密得到Hash值,并通过相同的散列Hash对源代码进行Hash,将得到的结果进行匹配,如果一致,说明源代码没有被篡改过,且是正版应用。
2.苹果的双向验证原理
首先先分析下Apple应用的需求,如下:
- 针对开发情况安装包不需要上传至App Store,就可以直接安装至手机上。
- Apple为了保证系统的安全性,又必须对安装的App有绝对的控制权。所以,只有经过Apple允许才能安装和不能被滥用导致非开发的App也能被安装
为了实现这一需求,Apple开始提出了双层签名的iOS签名方式。
双层签名逻辑
在Apple服务器中存在着一个私钥A,而每一部Apple移动设备中存在着公钥A。这样一来就能确保每个应用都是Apple允许的。
但是,在开发阶段我们需要频繁的进行App的调试,因此Apple新增加了一层签名,来解决App安装到设备上的安全性。
而这一层签名是怎么实现的呢?
初期逻辑如下:
- 通过Mac的钥匙串访问生成请求的CSR(Certificate Signing Request)文件
- 创建CSR文件时,Mac会生成一对公私钥M,并将包含有公钥M的CSR文件发送给Apple服务器。
- Apple服务器接收到请求后,利用私钥A对公钥M进行数字签名,生成证书。
- 针对每个App生成对应对描述文件。这个描述文件中包含了相应的信息和权限,以及对应的证书(公钥M的数字签名的)。
- 开发初期会通过Apple服务器下载相应App的描述文件,并与Mac上的私钥M进行关联。
App编译安装
- 通过IDE(Xcode)编译生成的App中包含了Mach-O可执行文件、App的签名和描述文件。
App的签名就是通过私钥M进行的签名操作生成的。 - 当进行App安装时,手机上的公钥A会去验证你的安装行为是否合法。
通过公钥A去校验证书信息,如果能够解密且对应的Hash校验没有问题的话,说明是合法可安装的,如果无法解密或者说Hash校验有误则不合法不能安装。 - 当运行时,公钥A解密得到的公钥M去验证App的签名,如果合法就能运行,反之不允许运行。
描述文件的产生
描述文件
为了解决应用滥用的问题,Apple又添加了两个限制
第一 限制在Apple服务器注册过的设备才能安装
第二 限制签名只能针对某个具体的App应用
- 且Apple还控制着App中的 iCloud/Push/后台运行等权限,所以Apple把这些开关统一称为Entitlements(授权文件),并将这个文件放到了Provisioning Profile(描述文件)文件中。
- 描述文件是在AppleDevelop网站上创建的,Xcode运行时会打包进App内。
- 开发时,编译完一个App后,用本地的私钥M对这个App进行签名,同时把系统服务器获取到的描述文件打包进App中,文件名为embedded.mobileprovision,再把App安装至手机上让系统做验证。
总结:在理解了苹果证书的双重签名之后,接下来,我们来试试将微信的越狱ipa包安装到我们自己的苹果手机上。
3.获取 ipa包的方法
三种方式获取:
- pp助手、或者别的助手。
- 越狱手机里面拷贝。
- iTunes 12.6.3 中下载(其它的版本用不了)。
4. 手动签名 codesign
针对已砸壳
的ipa包,我们可以手动进行重签名,以便与我们了解其应用的内部。
MacOS中,为我们提供了codesign的终端命令行,让我们对ipa包中对文件进行替换签名。
这里我学习使用的是Wechat7.0.2越狱,密码:hyya版安装包
利用 codesign 重签名步骤
1.删除插件(Plugin)和带有插件的.app包(比如Watch)
2.对Frameworks里面的库进行重签名
3.给可执行文件 +x(可执行)权限
4.添加描述文件(新建工程,真机编译获取)
5.替换被签名BundleID
6.通过描述文件创建权限文件.plist
<key>application-identifier</key>
<key>keychain-access-groups</key>
<key>get-task-allow</key>
<key>com.apple.developer.team-identifier</key>
7.通过授权文件(Entilements)重签 app 包
以下是重签名要用的终端命令
重签名需要用到的终端命令
1.$security find-identity -v -p codesigning (查找并列出钥匙串中可用于签名的证书)
2.$codesign -fs "证书串" 文件名(进行签名的替换)
3.$chmod +x 可执行文件(给可执行文件添加可执行权限)
4.$security cms -D -i ../embedded.mobileprovision(查看描述文件)
5.$codesign -fs "证书串" --no-strict --entitlements=权限文件.plist App包(App包重签)
6.$zip -ry 输出文件 输入文件(将输入文件压缩为输出文件,进行.ipa打包)
5. 利用xcode调试第三方应用
1.新建同名工程,空工程先跑到手机上。
2.微信ipa修改成zip,同手动签名一样,删除插件(Plugin)和带有插件的.app包(比如Watch) ,修改build id。
3.对Frameworks里面的文件进行重签名。(Frameworks中的内容始终是要自己去签名的)。
4.将修改好的app包直接替换我们创建的空项目的 Products 里面的app。
运行成功,则说明签名完成。
6. shell 脚本
shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell一般是指命令行工具。它允许你输入文本命令,解释命令,并在内核中执行。
Shell脚本,也就是用各类命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件。
source FileName
意思:在当前shell环境中读取并执行FileName中的命令
特点:
命令可以强行让一个脚本去立即影响当前的环境(一般用于加载配置文件)。
命令会强制执行脚本中的全部命令,而忽略文件的权限。
bash FileName 、 zsh FileName
意思:重新建立一个子shell,在子shell中执行脚本里面的句子。
./FileName
意思:读取并执行文件中的命令。但有一个前提,脚本文件需要有可执行权限。
7. 用户组、文件权限
Unix和Linux都是多用户、多任务的系统,所以这样的系统里面就拥有了用户、组的概念。那么同样文件的权限也就有相应的所属用户和所属组了。
Unix或Linux文件目录结构
文件属性
文件类型与权限
改变权限 chmod
8. 脚本签名
1.Xcode重新创建和目标ipa同名项目工程。
2.将需要签名的ipa包和当前 *.xcodeproj 工程在同一目录下。
3.在 TARGETS中Build Phases 中
4.点击加号,选择 New Run Script Phase。(脚本内容添加到这个里面)
可能出现的问题:
1.需要自己创建的APP目录文件夹,存放需要重新签名的ipa包,后期替换这个ipa包就可以了。
2.有时可能会报*.sh没有执行权限,此时需要给sh添加执行权限就好了。
注意:这个脚本可以直接复制到 Run Script中,也可以定义成*.sh 文件的方式运行。
总结
注意!!!
警告!!!
警告!!!
警告!!!
重签后不要用自己的账号登录,有封号的危险!!!
参考文章:
作者:HLjane_
原文地址:https://www.jianshu.com/p/636cd7f945c7
作者:请叫我Hank
原文地址:https://www.jianshu.com/p/02034d1a91b5