iOS逆向之旅(高階篇) 重簽名APP(一)

2021-09-11 17:41:37 字數 560 閱讀 6562

獲取給可執行檔案的加密資訊$otool -l wechat | grep crypt

因為cryptid的值為0,代表已經被解密了【砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手】

4.開始手動去重簽名

一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯

後來我在monkey的簽名指令碼中,發現他們是直接把這兩個資料夾直接刪掉

$chmod +x wechat

通過我們剛才生成描述檔案中,查詢出許可權資訊$security cms -d -i embedded.mobileprovision

然後使用xcode新建乙個entitlements.plist檔案把許可權資訊拷貝進來,這樣就得到我們自己的許可權檔案了

iOS逆向之旅(高階篇) 重簽名APP(二)

步驟 1.新建乙個xcode工程 3.接下操作該包 修改info.plist裡面的bundle id 這個bundle id 必須跟我們剛新建的工廠的bundle id一致 4.xcode執行,便可以把該wechat跑到自己的手機上了 2.往專案新增乙個指令碼檔案 3.往指令碼中寫入自動化簽名步驟 ...

iOS逆向之旅(高階篇) 重簽名APP(一)

獲取給可執行檔案的加密資訊 otool l wechat grep crypt 因為cryptid的值為0,代表已經被解密了 砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手 4.開始手動去重簽名 一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯 後來我在monkey的簽名指令碼...

iOS逆向 ipa包重簽名及非越獄手機安裝多個微信

逆向當中的一些專業術語 檢視應用是否加殼 otool l 可執行檔案路徑 grep crypt 其中cryptid 是否加殼,1代表加殼,0代表已脫殼。我們發現列印了兩遍,其實代表著該可執行檔案支援兩種架構armv7和arm64.檢視應用支援哪種架構 終端下執行如下命令檢視架構資訊 lipo inf...