iOS逆向之手动重签名App

iOS逆向之手动重签名App

准备工作

  • 非越狱的iPhone手机
  • 用PP助手下载: 微信6.6.5(越狱应用)

步骤

  1. 解压微信-6.6.5(越狱应用).ipa,直接用系统的解压工具就可以,ipa实际上就是zip包;

  2. 找到Payload文件夹下的Wechat.app

  3. 在终端中查看微信6.6.5(越狱应用)的签名信息
    $codesign -vv -d WeChat.app

    iOS逆向之手动重签名App_第1张图片
    image.png

    看图中红框之中的信息,可以知道该应用是没有签名信息的,用Xcode是安装不了的。

  4. 查看本机所有证书(重签名要用到)
    $security find-identity -v -p codesigning

    iOS逆向之手动重签名App_第2张图片
    image.png

  1. 查看可执行文件的加密信息,在WeChat.app显示包内容的路径下使用终端,可以看到越狱应用是没有加密的(cypptid 0)
    $otool -l WeChat | grep crypt
    iOS逆向之手动重签名App_第3张图片
    image.png

6.对微信6.6.5(越狱应用)进行签名

微信需要注意的地方: WeChat.app文件夹内Plugins文件夹里的文件签名不了,直接删除,Watch文件也一样不能签名,直接删除
以上是微信需要注意的地方,其他app可能有这些文件夹也可能没有,有的话也需要删除

重签名:

  1. 干掉插件Plugins文件夹里面的内容
  2. Watch 直接干掉
  3. 对 Frameworks 进行签名(每个framework都要签名)
    codesign -fs "iPhone Developer: WinJayQ (6ZBFDG73L)" mars.framework

$codesign -fs "证书" 需要签名的文件
iPhone Developer: WinJayQ (6ZBFDG73L)是你的开发证书

  1. 给可执行文件执行权限: chmod +x WeChat
  2. 拷贝描述文件

怎么获取描述文件
新建一个工程001--Demo,选择开发者账号,选择真机,编译成功,然后在001--Demo.app右击show in finder


iOS逆向之手动重签名App_第4张图片
image.png

显示包内容


iOS逆向之手动重签名App_第5张图片
image.png

可以看到embedded.mobileprovision描述文件,将此描述文件拷贝到WeChat.app文件夹中

  1. 修改info.plist 的Bundle ID

将001--Demo的Bundle ID拷贝过来,替换info.plist的com.tencent.xin

  1. 生成plist的权限文件

在WeChat.app文件夹下,已经有了描述文件,查看并找到权限信息:
security cms -D -i embedded.mobileprovision

iOS逆向之手动重签名App_第6张图片
image.png

上图就是权限信息,将其拷贝,生成一个plist文件,随便取名,比如en.plist,将en.plist文件放入与WeChat.app同级的目录下
iOS逆向之手动重签名App_第7张图片
image.png

  1. 签名整个APP(cd到WeChat.app上一级目录Payload)
    $codesign -fs "iPhone Developer: WinJayQ (6ZBFDG73L)" --no-strict --entitlements=en.plist WeChat.app
    en.plist就是权限文件
  2. 签名成功后,就可以打包为WeChat.ipa(其实就是一个zip)
    $zip -ry WeChat.ipa Payload
  3. 通过Xcode->Window->Devices and Simulators就可以安装了。

至此,你的手机就安装好重签名之后的微信,加上正版的微信,你的手机上就有两个微信了。同理,安装7,8个微信都不在话下。

iOS逆向之手动重签名App_第8张图片
image.png

你可能感兴趣的:(iOS逆向之手动重签名App)