一、shell指令碼
1.定義
- Shell是一種特殊的互動式工具,它為使用者提供了啟動程式、管理檔案系統中檔案以及執行在系統上的程式的途徑。Shell一般是指命令列工具,它允許你輸入文字命令,然後解釋命令,並在核心中執行
- Shell指令碼,也就是用各類命令預先放入到一個文字檔案中,方便一次性執行的一個指令碼檔案
2.終端執行指令碼檔案
1.在當前shell環境中讀取並執行FileName中的命令
$ source FileName
複製程式碼
-
命令可以強行讓一個指令碼去立即影響當前的環境(一般用於載入配置檔案)
-
命令會強制執行指令碼中的全部命令,而忽略檔案的許可權 2.重新建立一個子shell,在子shell中執行指令碼里面的程式碼
$ bash/zsh FileName
複製程式碼
3.讀取並執行檔案中的命令。但有一個前提,指令碼檔案需要有可執行許可權
$ ./FileName
複製程式碼
3./usr/local/bin目錄
這個目錄是給使用者放置自己的可執行程式,所以我們一般把我們可執行的指令碼檔案放到這個目錄(記得加可執行許可權)之後就可以在任意目錄下直接執行指令碼(功能等同於ls
、pwd
)
二、使用者、組、許可權
Unix和Linux都是多使用者、多工的系統,所以這樣的系統裡面就擁有了使用者、組的概念。那麼同樣檔案的許可權也就有相應的所屬使用者和所屬組了
1.Mac檔案屬性
//檢視當前列表檔案許可權
ls -l
複製程式碼
2.檔案型別與許可權
- 檔案型別:(常見)
- [d] 目錄(資料夾)(directory)
- [-] 檔案
- 檔案許可權:
- [r]:read,讀 [w]:write,寫 [x]:execute,執行
- 注意:這三個許可權的位置不會變,依次是rwx,出現減號[-]在對應位置,代表沒有此許可權
- 一個檔案的完整許可權,總共分為三組:
- 第一組:檔案所有者的許可權
- 第二組:這一組其他使用者的許可權
- 第三組:非本組使用者的許可權
3.修改許可權
檔案許可權的改變使用chmod命令。設定方法有兩種:數字型別改變
和符號型別改變
- 由於檔案許可權分為三種身份:[user][group][other]
- 三個許可權:[read] [write] [execute] r:4 w:2 x:1
1.數字型別
- 各個許可權數字對照:r:4 w:2 x:1
- 如果一個檔案許可權為 [–rwxr-xr-x ]
- User : 4+2+1 = 7
- Group: 4+0+1 = 5
- Other: 4+0+1 = 5
- 命令:chmod 755 檔名
- 各種身份對應許可權計算
2.符號型別 chmod [u、g、o、a][+(加入)/-(除去)/=(設定)][r、w、x] 檔名稱
//去掉"組"的寫入許可權
chmod g-w 123.txt
//給檔案加所有可執行許可權(預設為a)
chmod +x 123.txt
複製程式碼
對Shell有個簡單瞭解之後就可以開始介紹今天的重點了
三、指令碼重簽名
指令碼重簽名是應用重簽名和Shell指令碼的擴充
1. Xcode新建任意工程,找到新增指令碼位置
2.準備資原始檔夾
在專案目錄下建立APP
資料夾並放入越獄ipa包
3.1 寫入指令碼
複製指令碼程式碼至指令碼處
# ${SRCROOT} 它是工程檔案所在的目錄
TEMP_PATH="${SRCROOT}/Temp"
#資原始檔夾,我們提前在工程目錄下新建一個APP資料夾,裡面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目標ipa包路徑
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp資料夾
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解壓IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解壓的臨時的APP的路徑
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路徑是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 將解壓出來的.app拷貝進入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路徑
# TARGET_NAME target名稱
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路徑:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 刪除extension和WatchAPP.個人證書沒法簽名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist檔案 CFBundleIdentifier
# 設定:"Set : KEY Value" "目標檔案路徑"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 給MachO檔案上執行許可權
# 拿到MachO檔案的路徑WeChat
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可執行許可權
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重簽名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#簽名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
#注入
#yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/Hook.framework/Hook"
複製程式碼
3.2 或者寫成指令碼檔案執行
將3.1
指令碼寫成檔案
$ vi app.sh
複製程式碼
放在專案根目錄下,執行指令碼處寫入如下程式碼
chmod +x app.sh
./app.sh
複製程式碼
4.執行
連線手機,Command+Run執行專案就能將越獄包裝到手機上了
當然這種方式也能像應用重簽名一樣進行附加程式