iOS ipa包重签名

为什么要重签名?

1、在没有源代码的情况下,你已经对某个应用进行了资源修改(比如修改了启动图或图标等)。修改完成以后,如果想要让APP可以正常使用,该APP一定要重新签名然后压缩成IPA文件。
2、如果你想让你的APP不经过苹果审核,就可以私自发布到HTTPS服务器上,不越狱也能安装,且没有设备台数限制,那么你就要把个人开发者签名,替换成企业开发者In-House证书签名,之后OTA发布就行了。
3、一个开发者的应用,需要在另一个开发者帐号下发布到App Store。上传的ipa包,是重签名后的包。
4、过期或者失效签名的应用,正常使用需要重新签名。

如何重签名?

  • 工具准备
    1、codesign的命令行工具来实现重签名。(自带)
    2、有效证书 和 描述文件(xxx.mobileprovision)及对应的Bundle identifier
    3、重签名的ipa包,(App Store下载的包需要砸壳)
  • 解压ipa包
    方式一:修改ipa包后缀为.zip,然后解压得到app资源包
    方式二:终端命令:$unzip /.../xx.ipa 解压到当前目录
    方式三:使用解压软件解压,生成Payload文件夹
  • 删除插件
    删除Plugins文件夹和Watch文件夹 (不一定有)
  • 证书操作
    1、查看有效证书,找到你要重签名的证书名称
    终端命令:
    $security find-identity -v
    //2、修改描述文件名称为:embedded.mobileprovision
    这里的第二条在看文档的时候 没有看懂,使用下面的方法获取到embedded.mobileprovision文件:
    新建一个同名工程(与将要重签名的应用的MachO文件同名),选择重签名要使用的证书
    -
    选择设备

    -Build项目(Command+B)
    -Product->Show Build Folder in Finder
    在如下路径下:Build->Products->Debug-iphoneos会生成一个.app文件。
    右键---显示包内容 --这里有我们要使用的embedded.mobileprovision文件
    3、拷贝embedded.mobileprovision文件到解压的APP的目录里(ipa包->payload->(显示包内容)xx.app中)(与MachO文件同级)
  • 生成entitlements.plist授权机制文件
    方式一:通过security命令,从embedded.mobileprovision文件中生成一个完整的plist文件
终端命令: 
security cms -D -i "mobileprovision文件" > "entitlements文件"  
具体操作命令:
security cms -D -i /../embedded.mobileprovision > entitlements_full.plist

方式二:这里是使用命令创建plist文件 也可以在xcode中创建后修改内容,使用命令查看描述文件内容,最后把entitlements.plist文件拷贝到payload文件夹内(与xx.app同级)。

cd 到描述文件路径下
终端命令:
security cms -D -i embedded.mobileprovision

从打印内容中,找到Key:Entitlements对应的Value:权限,拷贝到plist文件中

entitlements.plist文件.png

2、获取其中的Entitlements字段

终端命令:
/usr/libexec/PlistBuddy -x -c 'Print:Entitlements'  entitlements_full.plist > entitlements.plist

3、文件生成后放一边,下面的重签名步骤会用到


  • 替换Bundle identifier
    1、在APP包中找到info.plist文件,在目录下查找plist即可
    2、修改info.plist中的Bundle identifier:重签名证书对应的Bundle identifier(也就是上面新建项目的Bundle identifier)

  • 重签名

  • 重签名所有的.framework

cd到.app下的Frameworks中,
对每个framework执行下面语句,iPhone Developer: xxx 替换为重签名使用的证书名称,xxx替换为frame的名称
$ codesign -fs "iPhone Developer: xxx " xxx.framework

把上面生成的entitlements.plist写入

/usr/bin/codesign --continue -f -s "证书" --entitlements "entitlements文件"  "需要签名的app文件"  

一般操作:
/usr/bin/codesign --continue -f -s "iPhone Distribution: ShenZhen Chmtech Science & Technology Co.,Ltd." --entitlements "/.../entitlements.plist" "/.../xxoo.app"

打包ipa
把.app资源包拖入到iTunes即可得到ipa包,万恶的苹果去掉iTunes应用模块,怎么办。我们直接用高大上的脚本打包

 $cd /脚本存放目录
 $touch package.sh
 $chmod +x ./package.sh

拷贝下面的代码到脚本中,修改下面三处的文件路径即可

#!/bin/sh
#默认填入数据,不填可以不用管
appNameStr="替换为你app的包名,eg. Sky"
appOriginPathStr="替换为你app文件的绝对路径,eg. xxx/Sky.app"
appIconPathStr="图标文件绝对路径,eg.  xxx/Icon.png"

if [ "$1" ]
then
    appNameStr="$1"
fi

if [ "$2" ]
then
    appOriginPathStr="$2"
fi

if [ "$3" ]
then
    appIconPathStr="$3"
fi

appName=${appNameStr}
appDetailName=${appName}".app"
appPayloadName=${appName}"/Payload"
appCopyToPayloadPath=${appPayloadName}"/"${appDetailName}
appOriginPath=${appOriginPathStr}
appIconPath=${appIconPathStr}

if [ ! -x "$appOriginPath" ];
then
echo "打包路径不存在,程序即将退出"
exit 0
fi

if [ -x "$appName" ]
then
rm -rf "$appName"
echo "Remove folder $appName"
else
echo "folder $appName does not exist"
fi

echo "make dir $appName"
mkdir "$appName"
mkdir "$appPayloadName"

if [ -x  "$appDetailName" ]
then
echo "Remove file $appDetailName"
rm -rf "$appDetailName"
fi
echo "copy $appDetailName ..."
cp -r "$appOriginPath" "$appDetailName"
echo "copy $appName to payload"
#替换xxx为app名称
cp -r "$appDetailName" "$appCopyToPayloadPath"
echo "copy icon to iTunesArtwork"
cp "$appIconPath" ${appName}"/iTunesArtwork"
cd "$appName"
echo "start zip..."
zip -r ${appName}".ipa" Payload iTunesArtwork
exit 0
脚本权限说明:
-r file     用户可读为真
-w file     用户可写为真
-x file     用户存在可执行为真
-f file     文件为正规文件为真
-d file     文件为目录为真
-c file     文件为字符特殊文件为真
-b file     文件为块特殊文件为真
-s file     文件大小非0时为真
-t file     当文件描述符(默认为1)指定的设备为终端时为真

执行脚本,就可以得到我们重签名的ipa包了

./package.sh 你app的包名 .app文件的绝对路径  图标文件绝对路径(可不填)

App Store上的包重签名

  • iTunes上下载ipa包
  • 解压
  • cd到解压的app包目录,查看是否加密(多余操作,绝对加密了)
    $otool -l WeChat.app/WeChat | grep -B 2 crypt
1代表加密了,0代表被解密了:

       cmd LC_ENCRYPTION_INFO
   cmdsize 20
  cryptoff 16384
 cryptsize 47841280
   cryptid 1
--
       cmd LC_ENCRYPTION_INFO_64
   cmdsize 24
  cryptoff 16384
 cryptsize 51200000
   cryptid 1

  • 砸壳:iOS逆向(四)-APP砸壳和class-dump工具的使用
    一般的纯oc项目都可以破译
  • 砸壳后获取xxoo.decrypted的文件
  • 修改名称:xxoo.decrypted ==> xxoo (去掉后缀即可)
  • 用xxoo替换app包中的二进制文件(得到解密的包)
  • 再走一遍上面的签名流程即可

重签名总结

  • 证书、描述文件、Bundle identifier要正确
  • APP要是未加密的
  • APP中的framework都要签名,比如appx, dylib, framework
  • 授权机制(entitlements.plist)文件必须带上

写在后面 tips:
如果重签名不正确,通过手机助手安装时,会提示安装包验证失败或手机越狱。
自己验证时,由于重签名时前后选择的描述文件不一致 在打包时并不会出错,但是安装不成功。

通过学习很多小伙伴的文章以及不断摸索,完成了应用完整性的校验以及自测(iOS重签名),多是学习各位大佬的文章,添加了一些自己操作时需要注意的地方,不足之处欢迎指出。
参考文章:
IOS应用重签名(三种方法)
iOS逆向(四)-APP砸壳和class-dump工具的使用
iOS逆向(五)-ipa包重签名
iOS打包生成ipa的几种方式
iOS 应用签名原理&重签名

你可能感兴趣的:(iOS ipa包重签名)