1.拿到砸过壳的ipa文件,如何砸壳自行度娘
2.归档ipa文件
3.删除插件,重签名framework文件
4.注意有些可执行文件有没有执行权限
5.拷贝一个描述文件,修改重签名的ipa中的info.plist文件的bundleID
6.通过描述文件中的权限介绍进行这个ipa包的重签名
命令:
cd 到当前文件夹下
codesign -d xx.app
codesign -d -v xx.app 查看app详细信息 armv7不对应不同的cpu
codesign -d -vv xx.app 可以查看app权限信息
security find-identity -v -p codesignlog 查看钥匙串中的证书
cd xx.app
otool -l xx 查看文件信息,找到
otool -l xx > ~/Desktop/111.txt 在里面查找crypid字段,是否为0,为0则为非加密的app包,如果为1则是加密的包