iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)

一:APP证书、APP 的签名与解密(低级签名)

3.1 公钥和私钥(公钥也是私钥加密过的)
3.2 公钥加密,私钥解密
3.3 私钥加密,公钥解密

 * 密钥 应用场景:数字签名
 * 数据报文发送:数据报文1、数据报文2、数据报文3...
 * 客服端:
  1.数据报文--> HASH算法(使用md5)--> 32位字符(md5值) --> RSA加密
   (对md5值进行RSA公钥加密:即 数字签名)
  2.数据报文 + 数字签名 --> 服务器

 * 服务器:
  1.数据报文--> HASH算法 --> 32位字符 str1
  2.数字签名 --> RSA解密 --> 32位字符 str2  (利用私钥解密)
  3. str1 = str2 (判断数据有没有被修改过)
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第1张图片
1009-证书签名.png
  • 数字签名理解
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第2张图片
签名的详细过程
1.Mac 的公钥M --> 苹果服务器 --> 验证后,给Mac证书(对应下面的过程3,公钥M、HASH)
2.Mac 的私钥M (放在钥匙串里)--> 签名加密app --> 数字签名M(app更改内容,每次打包就是重新签名M)

3.苹果的私钥A --> 签名Mac 的公钥M  --> 生成证书,放在app里--> 数字签名A
4.手机通过app --> 取出证书 --> 用公钥A 解密证书-->  
   4.1:得到公钥M,对比HASH值,即 公钥M =?HASH值,判断证书 是否被修改过!
   4.2:公钥M 解密app的签名,判断app是否被修改过,即上传到苹果服务器的过程是否被黑客修改!

   ⁃   以上过程用了两次签名,两次解密
   ⁃   过程1是通过CSR文件申请证书,app有了证书才能安装
   ⁃   以上的 公钥 相当于 数据报文
   ⁃   以上的 app 相当于 数据报文

签名的详细过程如下:

公钥(数据报文)--> 苹果服务器 --> HASH算法 --> 32位字符  --> RSA加密 验证后,私钥A 签名Mac 的公钥M,给Mac签名证书
这个签名证书 --> 放到 app里

app(数据报文)--> HASH算法 --> 32位字符  --> RSA加密(私钥M 对app进行数字签名) --> 数字签名M
app + 数字签名M --> 也放到 app里


二:代码签名(棕色部分)

低级签名,保证了开发者的认证和程序的安全性,但是只要申请一个证书,就可以安装在所有的iOS设备上了,苹果为了防止这种安装滥用的问题,又加了两个限制:

  • 1.限制苹果后台,对注册过的设备才能安装
  • 2.签名只能针对某一个app
    所以-苹果又生成了一个文件(也是通过苹果服务器生成):Provision profile(描述文件:包含设备IDs(即:UDID)、AppID、Entitlements(权利文件,即授权文件))
    描述文件 --> 也放到 app里

//--------------------手动签名 笔记--------------------------

// 会用到的终端命令

// 目录到 此文件夹:存放一些描述文件
$ cd /Users/zhangmeng/Library/MobileDevice/Provisioning\ Profiles 
$ ls                                     // 查看此文件夹
$ open .                                 // 打开此文件夹
//查看 描述文件信息: 内容是签名加密的一个xml,苹果设备要信任此app
$ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision)
$ security cms -D -i embedded.mobileprovision  //这个已经cd到当前目录
//查看 APP的签名信息
$ codesign -vv -d  +APP路径
$ codesign -vv -d WeChat.app    

//查看 本机所有证书
$ security find-identity -v -p codesigning
//查看 可执行文件的加密信息!
$ otool -l WeChat | grep crypt
//签名(这里是重签名)
$ codesign -fs + "证书" + 需要签名的文件
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework 
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework 
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework 
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework 
//给可执行文件 执行权限!
$ chmod +x WeChat


  • 重签名:
    // 准备工作 新建一个项目,编译一下
    // 对于越狱版的微信ipa包 内容
  1. 干掉插件Plugins文件夹里面的内容! (即删除Plugins文件夹)
  2. Watch文件夹直接干掉!
  3. 对 Frameworks 进行签名! // $ codesign -fs + "证书" + 需要签名的文件
  4. 给可执行文件执行权限! // $ chmod +x WeChat //x 是可执行权力
  5. 拷贝项目中的描述文件 到ipa包内容里
  6. 修改info.plist 的Bundle ID! // 项目中的plist 的ID,放到ipa包里的plist 里
  7. 生成plist的权限文件, 拷贝到Payload文件夹内
  8. 签名整个APP:cd 到 Payload的文件目录
    $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" --no-strict --entitlements=en.plist WeChat.app
  9. 打包其实就是一个zip:cd 到包含 Payload的文件目录
    $ zip -ry WeChat.ipa Payload

// 对于越狱版的微信ipa包
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第3张图片
越狱版的微信ipa包
  • 步骤3:对 Frameworks 进行签名!

// cd 到Frameworks 文件夹下
// $ ls //查看此文件内容

 zhangmeng@zmMacPro ~/Desktop/iOS第二期 安全攻防/ipa包/001重签名测试/微信-6.6.5(越狱应用)/Payload/WeChat.app/Frameworks $ ls
MMCommon.framework   WCDB.framework
MultiMedia.framework mars.framework
 $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework
MMCommon.framework: replacing existing signature
 $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework
MultiMedia.framework: replacing existing signature
 $ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework
WCDB.framework: replacing existing signature
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework
mars.framework: replacing existing signature

  • 步骤4:给可执行文件执行权限! //此文件在ipa包内容里
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第4张图片
image.png
// $ chmod +x WeChat     //x 是可执行权力
  • 步骤5: 拷贝项目中的描述文件 到ipa包内容里
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第5张图片
image.png
  • 步骤7:生成plist的权限文件, 拷贝到Payload文件夹内

7.1 新建一个plist文件,命名为en(命名随意),鼠标右键Open As --> Source Code 编辑plist文件
iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》)_第6张图片
image.png
7.2 使用命令: $ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision) //查看描述文件信息,拷贝Entitlements里面的
 
        keychain-access-groups
        
            
        
        get-task-allow
        
        application-identifier
        
        com.apple.developer.team-identifier
        
        aps-environment
        development
    
7.3 拷贝到 en.plist 内,鼠标右键Open As --> Property List 重新打开文件,即生成了 plist文件
7.4 把 en.plist 拷贝到 Payload文件夹内


//-------------------- 利用Xcode重签名 --------------------

1、新建一个工程,然后执行build,让Products文件夹下面的app变黑;
2、拷贝微信的app文件包到新建工程,替换新工程里面的app文件包,包名称保持一致;
3、干掉插件Plugins文件夹里面的内容;
4、Watch 直接干掉;
5、对 Frameworks 进行签名;
$codesign -fs "证书" 需要签名的文件
6、给可执行文件执行权限;
$chmod +x WeChat
7、修改ipa包内info.plist 的 Bundle identifier,要和项目一直;
8、Xcode运行。

iOS逆向-RSA的使用:代码签名手动签名、脚本自动签名 《二》

你可能感兴趣的:(iOS逆向-RSA的使用-证书签名、代码签名(手动签名、脚本自动签名 《一》))