iOS逆向 Shell指令碼+指令碼重簽名

我是好寶寶發表於2019-11-16

一、shell指令碼

1.定義

  • Shell是一種特殊的互動式工具,它為使用者提供了啟動程式、管理檔案系統中檔案以及執行在系統上的程式的途徑。Shell一般是指命令列工具,它允許你輸入文字命令,然後解釋命令,並在核心中執行
  • Shell指令碼,也就是用各類命令預先放入到一個文字檔案中,方便一次性執行的一個指令碼檔案

2.終端執行指令碼檔案

1.在當前shell環境中讀取並執行FileName中的命令

$ source FileName
複製程式碼
  • 命令可以強行讓一個指令碼去立即影響當前的環境(一般用於載入配置檔案)

  • 命令會強制執行指令碼中的全部命令,而忽略檔案的許可權 2.重新建立一個子shell,在子shell中執行指令碼里面的程式碼

$ bash/zsh FileName
複製程式碼

3.讀取並執行檔案中的命令。但有一個前提,指令碼檔案需要有可執行許可權

$ ./FileName
複製程式碼

3./usr/local/bin目錄

這個目錄是給使用者放置自己的可執行程式,所以我們一般把我們可執行的指令碼檔案放到這個目錄(記得加可執行許可權)之後就可以在任意目錄下直接執行指令碼(功能等同於lspwd

二、使用者、組、許可權

Unix和Linux都是多使用者、多工的系統,所以這樣的系統裡面就擁有了使用者、組的概念。那麼同樣檔案的許可權也就有相應的所屬使用者和所屬組了

1.Mac檔案屬性

//檢視當前列表檔案許可權
ls -l
複製程式碼

iOS逆向 Shell指令碼+指令碼重簽名

2.檔案型別與許可權

  • 檔案型別:(常見)
    • [d] 目錄(資料夾)(directory)
    • [-] 檔案
  • 檔案許可權:
    • [r]:read,讀 [w]:write,寫 [x]:execute,執行
    • 注意:這三個許可權的位置不會變,依次是rwx,出現減號[-]在對應位置,代表沒有此許可權
    • 一個檔案的完整許可權,總共分為三組:
      • 第一組:檔案所有者的許可權
      • 第二組:這一組其他使用者的許可權
      • 第三組:非本組使用者的許可權

3.修改許可權

檔案許可權的改變使用chmod命令。設定方法有兩種:數字型別改變符號型別改變

  • 由於檔案許可權分為三種身份:[user][group][other]
  • 三個許可權:[read] [write] [execute] r:4 w:2 x:1

1.數字型別

  • 各個許可權數字對照:r:4 w:2 x:1
  • 如果一個檔案許可權為 [–rwxr-xr-x ]
    • User : 4+2+1 = 7
    • Group: 4+0+1 = 5
    • Other: 4+0+1 = 5
    • 命令:chmod 755 檔名
  • 各種身份對應許可權計算
    iOS逆向 Shell指令碼+指令碼重簽名

2.符號型別 chmod [u、g、o、a][+(加入)/-(除去)/=(設定)][r、w、x] 檔名稱

//去掉"組"的寫入許可權
chmod g-w 123.txt
//給檔案加所有可執行許可權(預設為a)
chmod +x 123.txt
複製程式碼

對Shell有個簡單瞭解之後就可以開始介紹今天的重點了

三、指令碼重簽名

指令碼重簽名是應用重簽名和Shell指令碼的擴充

1. Xcode新建任意工程,找到新增指令碼位置

iOS逆向 Shell指令碼+指令碼重簽名

2.準備資原始檔夾

在專案目錄下建立APP資料夾並放入越獄ipa包

iOS逆向 Shell指令碼+指令碼重簽名

3.1 寫入指令碼

複製指令碼程式碼至指令碼處

# ${SRCROOT} 它是工程檔案所在的目錄
TEMP_PATH="${SRCROOT}/Temp"
#資原始檔夾,我們提前在工程目錄下新建一個APP資料夾,裡面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目標ipa包路徑
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp資料夾
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"

#----------------------------------------
# 1. 解壓IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解壓的臨時的APP的路徑
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路徑是:$TEMP_APP_PATH"

#----------------------------------------
# 2. 將解壓出來的.app拷貝進入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路徑
# TARGET_NAME target名稱
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路徑:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

#----------------------------------------
# 3. 刪除extension和WatchAPP.個人證書沒法簽名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

#----------------------------------------
# 4. 更新info.plist檔案 CFBundleIdentifier
#  設定:"Set : KEY Value" "目標檔案路徑"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

#----------------------------------------
# 5. 給MachO檔案上執行許可權
# 拿到MachO檔案的路徑WeChat
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可執行許可權
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

#----------------------------------------
# 6. 重簽名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

#簽名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi

#注入
#yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/Hook.framework/Hook"
複製程式碼

3.2 或者寫成指令碼檔案執行

3.1指令碼寫成檔案

$ vi app.sh
複製程式碼

放在專案根目錄下,執行指令碼處寫入如下程式碼

chmod +x app.sh
./app.sh
複製程式碼

iOS逆向 Shell指令碼+指令碼重簽名

4.執行

連線手機,Command+Run執行專案就能將越獄包裝到手機上了

當然這種方式也能像應用重簽名一樣進行附加程式

相關文章