1.codesign简介以及使用
XCode提供了签名工具codesign,通过几个命令就可以完成重签名。
2.应用重签名常用命令及意义
- security find-identity -v -p codesigning (列出钥匙串中可签名的证书)
- codesign -fs "证书串" 文件名 (强制替换签名)
- chmod +x 可执行文件 (给文件添加权限)
- security cms -D -i ../embedded.mobileprovision (查看描述文件)
- codesign -fs "证书串" --no-strict --entitlements=权限文件.plist APP包
- zip -ry 输出文件 输入文件 (将输入文件解压为输出文件)
-
otool -l 可执行文件 > ~/Desktop/123.txt (将可执行文件的信息输出到桌面的123.txt文件中)
在iterm2中执行命令[-otool -l 可执行文件 > ~/Desktop/123.txt]
查看macho文件信息的cryptid段信息,如下图:
cryptid字段为0表示macho是没有被加密的(脱壳的),为1代表被加密了(加密签名的部分是Macho中的代码段)。
3.将应用的api包从越狱手机中拷贝出来(没越狱的手机是没有权限拷贝的)
打开iterm2终端执行下面的命令:
1.sh usbConnect.sh(建立链接)
2.sh usbX.sh(连接手机)
3.ps -A(查看手机中运行的进程)
4.ps -A | grep 要筛选的进程名
5.复制进程的路径 /var/containers/Bundle/Application/.../应用名.app
6.scp -r -P 12345 root@localhost:api路径名(将应用api包拷贝到当前目录)
7.codesign -vv -d 文件名(查看文件签名信息)
8.security cms -D -i 描述文件(查看描述文件信息)
4.在其他手机中安装从越狱真机中拷贝出来的app
1.打开XCode,使用快捷键[command + shift + 2],如下图所示:
2.真机安装破解后的app包
3.可以选择app包或者ipa包
4.安装失败,因为需要做签名验证。
5.使用终端进行应用重签名
1.删除app中不能签名的文件(PlugIns与Watch文件夹)
2.对Framewoks文件夹中的文件逐一进行重签名,如下图:
3.创建一个新工程并成功生成一个描述文件(注意:一定要在真机中安装运行一下这个app,为的是将描述文件安装到真机中去)
4.在访达中显示这个新工程的ipa包并拷贝其中的描述文件
5.拷贝描述文件到要重签名的app中
6.修改要重签名的app的bundleID为新工程的bundleID
找到要进行重签名的app的info.plist文件
打开修改其bundleID
7.查看并复制新工程描述文件中的Entitlements字段信息,如下图:
复制其中entitlements字段信息
在新工程中创建一个plist文件并将复制的字段信息拷贝到此文件中
将此文件拷贝到要重签名app的以下文件中
8.对app进行重签名(注意:macho文件一定要有可执行权限)
如下图所示:
接着重签名这个ipa包
查看签名信息是否替换成功
这样就重签名成功了,就可以将APP添加到真机中运行了。
下面是步骤简介:
6.使用XCode对应用进行重签名
6.1 新建一个与要重签名的APP同名的工程并在真机上运行
6.2 对要重签的APP进行以下操作
6.2.1 删除watch、Plugin
6.2.2 重签framework
6.2.3 修改bundleID为新建工程的bundleID
6.2 替换APP包
运行XCode就安装到手机中运行了
7.使用XCode以及脚本文件对应用进行重签名
重签名脚本代码脚本
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
# 设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi