iOS逆向之旅(進階篇) — 重簽名APP(二)

洪呵呵發表於2018-10-26

使用Xcode進行重簽名【這種方式就相對簡單很多了】

步驟:

1.新建一個Xcode工程

2.從微信的ipa包解壓後拿出.app檔案,進行替換

image.png
3.接下操作該包

  • 刪除PlugIns/Watch資料夾
  • 替換成自己的bundleid,找到info.plist進行修改

修改info.plist裡面的Bundle ID 【這個Bundle ID 必須跟我們剛新建的工廠的Bundle ID一致】

image.png

  • 用證書重簽名Framewroks下面的框架

簽名動態庫【這裡需要把.app/Frameworks目錄下的所有動態庫進行簽名】 codesign -fs "iPhone Developer: XXX (XXXXXXXX)" mars.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MMCommon.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" MultiMedia.framework codesign -fs "iPhone Developer: XXX (XXXXXXXX)" WCDB.framework

4.Xcode執行,便可以把該WeChat跑到自己的手機上了

####使用XCode指令碼自動簽名 在專案下建立一個APP的資料夾,只要在哪個資料夾放置ipa包,就能制動重簽名安裝到自己的手機【仿照Monkey】 1.先將需要重簽名的ipa包放置到APP目錄下

image.png

2.往專案新增一個指令碼檔案

image.png

3.往指令碼中寫入自動化簽名步驟

image.png

指令碼資訊(其實這些步驟都是我們手動簽名做的事)

# ${SRCROOT} 這個是工程目錄
TEMP_PATH="${SRCROOT}/Temp"
# 資原始檔夾
ASSETS_PATH="${SRCROOT}/APP"
# ipa包路徑
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

#新建Temp資料夾
rm -rf "${TEMP_PATH}"
mkdir -p "${TEMP_PATH}"

# --------------------------------------
# 1. 解壓IPA 到Temp下
# 解壓ipa包到Temp目錄
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解壓的臨時App的路徑
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# 列印一下
echo "TEMP_APP_PATH:$TEMP_APP_PATH"

# -------------------------------------
# 2. 把解壓出來的.app拷貝進去
#BUILT_PRODUCTS_DIR 工程生成的APP包路徑
#TARGET_NAME target名稱
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "TARGET_APP_PATH:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH/"


# -------------------------------------
# 3. 為了是重簽過程簡化,移走extension和watchAPP. 此外個人免費的證書沒辦法籤extension
echo "Removing AppExtensions"
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

# -------------------------------------
# 4. 更新 Info.plist 裡的BundleId
# 設定 "Set :KEY Value" "目標檔案路徑.plist"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

# 5.給可執行檔案上許可權
#新增ipa二進位制的執行許可權,否則xcode會告知無法執行
#這個操作是要找到第三方app包裡的可執行檔名稱,因為info.plist的 'Executable file' key對應的是可執行檔案的名稱
#我們grep 一下,然後取最後一行, 然後以cut 命令分割,取出想要的關鍵資訊。存到APP_BINARY變數裡
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#這個為二進位制檔案加上可執行許可權 +X
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

# -------------------------------------
# 6. 重籤第三方app Frameworks下已存在的動態庫
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
#遍歷出所有動態庫的路徑
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "??????FRAMEWORK : $FRAMEWORK"
#簽名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
複製程式碼

####使用Monkeydev自動簽名 #####步驟

image.png

  • 把砸了殼的IPA包放到Target目錄下

image.png
直接執行就可以跑到我們的手機上了 #####Monkeydev的原理 我們到同樣的地方就能發現,Monkeydev也有自己的指令碼
image.png
裡面也做了同樣重簽名的操作,這裡有興趣的自己去看,我就不多做解釋了

【晚點我再把這幾個專案的原始碼上傳分享出來...】

相關文章