《iOS逆向03》app重签名

准备工作

  • iPhone手机(越狱或非越狱均可)
  • 微信app脱壳后的ipa

对ipa文件进行处理

  1. 解压ipa文件

    将.ipa文件的后缀名修改为.zip, 然后解压得到Payload文件夹, Payload下是WeChat.app

    查看app包的签名信息:codesign -vv -d WeChat.app

  2. 删除多余的文件

    • 列表第一项WeChat.app包内的Plugins文件夹和Watch文件夹用不到,可以直接删除
    • Watch文件夹内存放的是apple watch的app包,这里用不到
    • 以上是微信需要注意的地方,其他app可能有这些文件夹也可能没有,有的话也可以删除
  3. 查看可执行文件的加密信息
    *在终端使用 otool 命令,可以看到越狱应用是没有加密的(cryptid为0) *

$ otool -l WeChat | grep crypt


《iOS逆向03》app重签名_第1张图片
截屏2020-07-08 下午8.07.15.png

otool -l WeChat 可以用来查看Mach-O文件中的内容
otool -l WeChat > ~/Destop/123.txt 可以将内容重定向到txt文件中

对framework进行签名

  1. 查看本地有哪些可用的证书

$ security find-identity -v


《iOS逆向03》app重签名_第2张图片
531594212211_.pic_hd.jpg
  1. 对app包里每个framework都进行签名

用codesign -fs 命令覆盖原有的签名,-fs 后面可以是证书编号或者证书名称, 以.framework和.dylib为例
codesign -fs “iPhone Developer: ” mars.framework
codesign -fs F5D7C4
libswiftCore.dylib

551594213710_.pic_hd.jpg

对app包进行签名

  1. 拷贝描述文件
    新建一个工程MyWeChat, 选择开发者账号, 编译成功后, 然后在MyWeChat.app右击show in finder

开发者账号要和对framework签名的账号一致

《iOS逆向03》app重签名_第3张图片
截屏2020-07-08 下午9.34.32.png
  1. 修改WeChat.app的info.plist 的Bundle ID

将MyWeChat的Bundle ID拷贝过来, 替换info.plist的com.tencent.xin

  1. 签名整个app


    《iOS逆向03》app重签名_第4张图片
    截屏2020-07-08 下午9.41.09.png

可以看到embedded.mobileprovision描述文件

终端查看描述文件,找到权限信息:
$ security cms -D -i embedded.mobileprovision

    Entitlements
    
                
                application-identifier
        SRN4RNBX5L.com.ys7.enterprise
                
                keychain-access-groups
        
                SRN4RNBX5L.*
                com.apple.token
        
                
                get-task-allow
        
                
                com.apple.developer.team-identifier
        SRN4RNBX5L
                
                aps-environment
        development
                
                com.apple.developer.networking.HotspotConfiguration
        
                
                com.apple.developer.networking.wifi-info
        
                
                com.apple.developer.associated-domains
        *

    

上面就是权限信息, 将其拷贝出来,生成一个plist文件, 比如取名en.plist, 将en.plist文件放入与WeChat.app同级的目录下

《iOS逆向03》app重签名_第5张图片
截屏2020-07-08 下午9.52.31.png

接下来签名整个APP (cd到WeChat.app上一级目录Payload)

$ codesign -fs F5D7C4*** --no-strict --entitlements=en.plist WeChat.app

签名成功后,就可以将Payload打包为WeChat.ipa

$ zip -ry WeChat.ipa Payload

  1. 通过Xcode进行安装(或其它工具)
  • 选择Xcode->Window->Devices and Simulators, 点击"+", 选取刚才打包好的WeChat.ipa进行安装


    《iOS逆向03》app重签名_第6张图片
    截屏2020-07-09 上午10.47.16.png

至此,你的手机就安装好重签名之后的微信,加上正版的微信,你的手机上就有两个微信了。同理,安装7,8个微信都不在话下。

《iOS逆向03》app重签名_第7张图片
image.png

重签名应用场景

  1. 平台自定义app.
  • 需求方提供appIcon, LaunchImage, 开发证书
  • 要发布app store的话, 要对app的代码进行混淆等操作, 否则可能会被认定为马甲包
  1. 软件多开
  • 相同软件在手机上可以运行多个, 只是app的bundle id不同

总结

手动重签名的步骤如下:
  1. 获取要对其进行重签名的app脱壳后的ipa
  2. 删掉.app包中的扩展文件和Watch文件
  3. 通过codesign用证书给所有的framework进行签名
  4. 创建空工程,在手机上运行,修改.app包中info.plist的bundleId为空工程的bundleId
  5. 提取空工程中的描述文件的权限,给整个.app包签名

扩展

上面的手动签名过程可以通过下面的shell脚本实现自动化
# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"
#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"
rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"
#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"
#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
脚本实现自动化签名
  1. 创建空工程, 确保空工程可以在手机上运行(即: 确保证书和描述证书可以用于签名)

  2. 在空工程的根目录下创建一个名称为APP的文件夹, 将要进行重签名的app的ipa放在APP文件夹中

  3. 添加脚本

按照下图步骤将脚本内容复制进去

《iOS逆向03》app重签名_第8张图片
截屏2020-07-09 下午8.03.33.png

你可能感兴趣的:(《iOS逆向03》app重签名)