应用重签名 (10)
codesign (签名工具)
Xocde提供了签名工具,codesign,我们通过几个命令就可以完成重签名
签名可以被替换
签名: 原始数据 -> HASH -> 加密
一些查看IPA包步骤, 先解压IPA包 -> Payload
//1. 查看版本信息 codesign -vv -d WeChat.app //2. $security find-identity -v -p codesigning 列出钥匙串里可签名的证书 security find-identity -v -p codesigning //3. cd WeChat.app //4. 查看详情信息 (cryptid) -> 标记是否使用加密算法 //可执行文件里面最重要的 -> 代码, 数据块 -> 代码块加密 otool -l WeChat.app otool -l WeChat.app > ~/Desktop/123.txt //5. 将手机IPA拷贝出来 sh usbConnect.sh //建立连接 sh usbX.sh//连接手机 ls ps -A ps -A | grep WeChat 去掉目标文件夹打开新终端 scp -r -P 12345 root@localhost:/var/containers/Bundle/Application/A2..../WeChat.app ./ //6. 查看包信息 otool -l WeChat | grep crypt .. ls
重签名
自己手动重签
需要重签名的地方:
MachO文件, frameworks frameworks -> 每个重新签名 Pluglns, Watch -> 删除 黑色 -> 可执行权限
``` //$Codesign –fs “证书串” 文件名 强制替换签名 codesign -fs "Apple Development: 147822036@qq.com(A...)" test.framework //找本地证书 security find-identity -v -p codesigning //找可执行文件, 并查看权限 ls -l WeChat //找描述文件, xcode新建工程编译 -> 打开编辑包 -> .mobileprovision //运行Demo到手机 -> 把描述文件安装到手机 //.mobileprovision -> 拷贝到IPA包 //info.plist -> 改bundlid (与描述文件匹配) //查看描述文件 ls //$security cms -D -i ../embedded.mobileprovision 查看描述文件 security cms -D -i embedded.mobileprovision //找Entitlements拷贝dict -> 新建123.plist -> 替换dict段 -> 改123.plist名字为Entitlements -> 与WeChat放同一级 //Payload文件下 (Entitlements和WeChat) //$codesign -fs “证书串” --no-strict --entitlements=权限文件.plist APP包 codesign -fs “Apple Development: 147822036@qq.com(A...)” --no-strict --entitlements=Entitlements.plist WeChat.app //再次查看权限, 重签成功 codesign -vv -d WeChat.app ```
- 调试
Xcode -> Debug -> Attach to Process
重签步骤:
- 删除插件和带有插件的.app包(比如Watch)
- 对Frameworks里面的库进行重签名
- 给可执行文件 +x(可执行)权限
- 添加描述文件(新建工程,真机编译得到,而且要运行,将描述文件安装到手机)
- 替换BundleID(info.plist 文件。 BundleID要和描述文件中的ID保持一致)
- 通过授权文件(Entilements)重签.app包、
1.查看描述文件$security cms -D -i embedded.mobileprovision
2.将描述文件中Entilements 拷贝出来,生成plist文件。(文件名称entitlements.plist )
3.用权限文件签名APP包 $ codesign -fs "Apple Development: XX(XX)" --no-strict --entitlements=entitlements.plist WeChat.app
7.最后通过Xcode安装
Xcode重签
- 建立同名工程WeChat
- 先编译
1.IPA包替换编译包
- 运行到手机
shell脚本
shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell一般是指命令行工具。它允许你输入文本命令,解释命令,并在内核中执行。
Shell脚本,也就是用各类命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件。
- iTerm2安装终端切换
1.open ~/.bash_profile
2.cat zshrc
1.source ~/.bash_profle //引入bash_profle中配置的环境变量
3.chsh -s /bin/bash 或 chsh -s /bin/zsh 来进行切换
文件:
- 抓IPA包
1.抓下载的包 (历史版本)
2.老版本iTunes,或者PP助手 -> 直接下载APP
3.Apple configurator 2, iMazing (软件建议)
shell执行 方法
- $source FileName
- 意思:在当前shell环境中读取并执行FileName中的命令
- 特点:
- 命令可以强行让一个脚本去立即影响当前的环境(一般用于加载配置文件)。
- 命令会强制执行脚本中的全部命令,而忽略文件的权限。
- 命令会强制执行脚本中的全部命令,而忽略文件的权限。
- zsh FileName
- 意思:重新建立一个子shell,在子shell中执行脚本里面的句子。
- $./FileName
- 意思:读取并执行文件中的命令。但有一个前提,脚本文件需要有可执行权限。
查看本地所有shell
cd /private/etc open ./ cat shells
用户, 组, 权限
Unix和Linux都是多用户、多任务的系统,所以这样的系统里面就拥有了用户、组的概念。那么同样文件的权限也就有相应的所属用户和所属组了。
chmod 755
0,1,2,3,4,5,6,7
chmod a + x 123.txt
[图片上传失败...(image-c33937-1618743385178)] [图片上传失败...(image-50989c-1618743385178)]
//$Chmod +x 可执行文件 给文件添加权限
[图片上传失败...(image-29c327-1618743385178)] chmod [u、g、o、a] [+(加入)、-(除去)、=(设置)] [r、w、x] 文件名称
脚本重签名
根目录 : SRCROOT 或 ./
# ${SRCROOT} 它是工程文件所在的目录 TEMP_PATH="${SRCROOT}/Temp" #资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包 ASSETS_PATH="${SRCROOT}/APP" #目标ipa包路径 TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa" #清空Temp文件夹 rm -rf "${SRCROOT}/Temp" mkdir -p "${SRCROOT}/Temp" #---------------------------------------- # 1. 解压IPA到Temp下 unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH" # 拿到解压的临时的APP的路径 TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1") # echo "路径是:$TEMP_APP_PATH" #---------------------------------------- # 2. 将解压出来的.app拷贝进入工程下 # BUILT_PRODUCTS_DIR 工程生成的APP包的路径 # TARGET_NAME target名称 TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app" echo "app路径:$TARGET_APP_PATH" rm -rf "$TARGET_APP_PATH" mkdir -p "$TARGET_APP_PATH" cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH" #---------------------------------------- # 3. 删除extension和WatchAPP.个人证书没法签名Extention rm -rf "$TARGET_APP_PATH/PlugIns" rm -rf "$TARGET_APP_PATH/Watch" #---------------------------------------- # 4. 更新info.plist文件 CFBundleIdentifier # 设置:"Set : KEY Value" "目标文件路径" /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist" #----------------------------------------A # 5. 给MachO文件上执行权限 # 拿到MachO文件的路径 APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<` #上可执行权限 chmod +x "$TARGET_APP_PATH/$APP_BINARY" #---------------------------------------- # 6. 重签名第三方 FrameWorks TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks" if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ]; then for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"* do #签名 /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK" done fi #注入 #yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/HankHook.framework/HankHook"
找微信包, 小问题记录
sh usbConnect.sh //越狱手机砸壳, 再换成非越狱手机 /opt/frida-ios-dump/dump.py 微信 //到解压后的APP里面 -> info.plist -> UISupportedDevices //查看是否支持运行, 不支持可直接该属性 //将解压的再压缩 //$Zip –ry 输出文件 输入文件 将输入文件压缩为输出文件 zip -ry WeChat.ipa Payload