App 重签名(一步一步,图文并茂)

前言

APP 选择证书,打包,安装,Xcode 为什么可以做呢?因为 Xcode 有这个功能,那我们可不可以实现这个功能呢?

本文包含 手动签名利用Xcode重签名使用脚本自动化重签 内容,手动签名还存在暇呲,认真学完,你会收获不小😋。

手动签名

使用 xx助手下载的 vx 正版 和 粤语版的,解压后通过终端查看是否被签名过:

查看APP的签名信息
$codesign -vv -d APP路径

codesign -vv -d WeChat.app

砸过壳的越狱应用:

image.png

正版应用:

image.png

查看本机所有证书

security find-identity -v -p codesigning

进入App包内——》查看可执行文件的加密信息,是否砸过壳!

otool -l 包名 | grep crypt

砸过壳的越狱应用:

image.png

正版应用:


image.png

砸壳其实是用系统本身将加过密的 mach-o 文件解密出来。

重签名应用安装到手机

  1. 干掉插件Plugins文件夹里面的内容!
image.png
  1. Watch 直接干掉! 用不上,里面也有 plugin 插件。
image.png
  1. 对 Frameworks 进行签名!
    签名

codesign -fs "证书" 需要签名的文件
如:
codesign -fs "iPhone Developer: Yiu (475dhea346)" mars.framework

mars.framework: replacing existing signature 即代表重签成功。

  1. 给可执行文件执行权限! (未授权的为白色图标,执行后为黑色可执行图标)
image.png

chmod +x WeChat
转换为可执行文件

image.png
  1. 拷贝描述文件
    新建工程,拷贝项目app 包中的 描述文件 到 目标app 包中。

  2. 修改info.plist 的Bundle ID!
    同5, 修改一目标 app 的 Bundle identifier

  3. 生成 plist 的权限文件

查看描述文件的权限:

security cms -D -I embedded.mobileprovision

找到如下的权限字段,拷贝。

image.png

在新工程内创建一个 plist 文件,粘贴,如下:

image.png

和目标app 同一目录

image.png
  1. 签名整个APP!

codesign -fs "iPhone Developer: Yin L (6345GZ759H4)" --no-strict --entitlements=entities.plist WeChat.app

  1. 打包其实就是一个zip

zip -ry WeChat.ipa Payload

和右击压缩一个效果。

image.png
  1. 最后一步: 安装
    打开 Xcode 的 device ,点击 + ,选择打包好的 ipa 即可:
安装成功

此处应该有掌声,😀,安装成功,第一次,安装失败可能是因为我手机的空间不足的原因吧! 报错 Therr was API error,删了一些应用以后就 OK了,其实安装过程很简单,一步一步操作细心即可。

但是安装完成以后,是安装成功了,但是启动不了,闪退,还是有系统方面的细节原因。

利用Xcode重签名

使用苹果的 工具 IOS App Signer 签名不成功,使用不了。

利用Xcode重签名,其实很简单:

  1. 进入到新建的项目的 App 包中,拷贝目标 App 包,至此。

  2. copy 新建的包名,删除,更改为目标报名,就是换个名字,欺骗 Xcode。

  3. 进入目标 App 包内,对 Frameworks 进行签名!

  4. 给可执行文件执行权限! chmod +x WeChat

  5. 修改info.plist 的Bundle ID!

运行:

image.png

安装成功!!!是不是 So easy !!!

IMG_0989.PNG

脚本自动化重签

  1. 新建工程,在 Build phases 创建脚本:
添加脚本
  1. 在工程下两个创建文件夹:temp 为每次把 APP 解压后放入的文件夹。
image.png
  1. 编辑脚本:

${SRCROOT} 为 Xcode 的环境变量,工程目录。

#—————准备工作—————
#定义的环境变量
#Temp 路径
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,就是我们的 App
ASSETS_PATH="${SRCROOT}/TargetApp"
# ipa 包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"

# 先删除 temp 文件夹下内容,清空,再新建
rm -rf "${SRCROOT}/Temp"

#新建
 mkdir -p "${SRCROOT}/Temp"

#-----------------------------------------
# 1.  解压 IPA 到 Temp 下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 1.2 获取解压的临时的 App 的路径 (拼接的路径)
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
echo "路径是:$TEMP_APP_PATH"

#-----------------------------------------
# 2. 将解压出来的 IPA 拷贝到 工程目录 下
# $BUILT_PRODUCTS_DIR 工程生成的 APP 的包的路径目录环境变量
# $TARGET_NAME target/工程 名称
# 重新指定 TEMP_APP_PATH 目录
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app 路径:$TARGET_APP_PATH"

# 清空 APP 目录内容
rm -rf "$TARGET_APP_PATH"
# 防止没有,重新新建
mkdir -p "$TARGET_APP_PATH"
# 拷贝:临时的 TEMP_APP_PATH -> TARGET_APP_PATH
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

#-----------------------------------------
# 3. 为了使重签过程简化, 删除 PlugIns->Extension 和 WatchApp ,个人证书无法签名 Extension。
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

#-----------------------------------------
# 4. 更新 info.plist 文件内容(Bundleidengtifier)
# 修改 info.plist 文件的键值
# 语法:设置:“Set :KEY Value” "目标文件路径"

/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

#-----------------------------------------
# 5. 给 Mach-o 文件添加执行权限。
#添加ipa二进制的执行权限,否则xcode会告知无法运行
# 5.1 获取 Mach-o 文件路径
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`

# 5.2 为二进制文件添加可执行权限 +X
chmod +x "$TARGET_APP_PATH/$APP_BINARY"


# -------------------------------------
# 6. 重签名第三方app Frameworks下已存在的动态库

TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
# 判断是否有 FRAMEWORKS,不是所有的 APP 都存在
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then

#遍历出所有动态库的路径
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
#签名,--force 强制签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi


编译即执行:

image.png

获取解压的临时的 App 的路径 (拼接的路径)
TEMP_APP_PATH=(set -- "TEMP_PATH/Payload/"*.app;echo "$1")

echo 输出 $1 参数接收给 TEMP_APP_PATH

image.png

cp -rf "TEMP_APP_PATH" "TARGET_APP_PATH"

编译半天,一直报错,找了半天原来是这个路径少了一个 “/”

cp -rf "TEMP_APP_PATH/" "TARGET_APP_PATH"

就 OK了。

  1. 修改 plist 文件内容,进入 /usr/libexec 目录下:
PListBuddy 工具

PListBuddy 工具是 Mac 自带的,对 plist 文件进行操作的,shell 脚本就要使用它来修改 plist 文件。

进入目录

cd /usr/libexec

查看工具使用:

/usr/libexec/PlistBuddy

./PlistBuddy

image.png
#-----------------------------------------
# 4. 更新 info.plist 文件内容(Bundleidengtifier)
# 修改 info.plist 文件的键值
# 语法:设置:“Set :KEY Value” "目标文件路径"

/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

注意:中的 "Set :KEY Value" 中的冒号 : 后不能留空格,环境变量 "PRODUCT_BUNDLE_IDENTIFIER" 不要加(),$(PRODUCT_BUNDLE_IDENTIFIER)

编译即修改成功。

这个操作是要找到第三方app包里的可执行文件名称,因为info.plist的 'Executable file' key对应的是可执行文件的名称 我们grep 一下,然后取最后一行, 然后以cut 命令分割,取出想要的关键信息。存到APP_BINARY变量里

APP_BINARY=plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<

  1. 最后一步
# 6. 重签名第三方app Frameworks下已存在的动态库

TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"

#遍历出所有动态库的路径
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do
echo "🍺🍺🍺🍺🍺🍺FRAMEWORK : $FRAMEWORK"
#签名,--force 强制签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done

中的空格回车,有格式区分。
运行:

image.png

OK,脚本自动签名运行成功,这时就可以随便拖入其它的越狱的 APP 调试安装了,几近通宵达旦,着实不容易啊!!!

后话

过程有点繁琐,但其实都是那几步,固定步数,一步一步细心即可。

  1. 解压目标 APP ——> 拷贝目标 APP包到新建项目的 APP Products 包中。
  2. 移除 插件和 Watch app ——> 修改 plist 文件 Bundle ID ——> chmod +x 给可执行二进制文件添加执行权限 ——> 重签名 保内的 Frameworks。

编译,运行即可。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,736评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,167评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,442评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,902评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,302评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,573评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,847评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,562评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,260评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,531评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,021评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,367评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,016评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,068评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,827评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,610评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,514评论 2 269

推荐阅读更多精彩内容