iOS逆向之旅(高階篇) 重簽名APP(二)

2021-09-11 21:49:16 字數 1722 閱讀 9247

步驟:

1.新建乙個xcode工程

3.接下操作該包

修改info.plist裡面的bundle id 【這個bundle id 必須跟我們剛新建的工廠的bundle id一致】

4.xcode執行,便可以把該wechat跑到自己的手機上了

2.往專案新增乙個指令碼檔案

3.往指令碼中寫入自動化簽名步驟

指令碼資訊(其實這些步驟都是我們手動簽名做的事)

# $ 這個是工程目錄

temp_path="$/temp"

# 資源資料夾

# ipa包路徑

target_ipa_path="$/*.ipa"

#新建temp資料夾

rm -rf "$"

mkdir -p "$"

# --------------------------------------

# 1. 解壓ipa 到temp下

# 解壓ipa包到temp目錄

unzip -oqq "$target_ipa_path"

-d"$temp_path"

"$1")

# 列印一下

echo

# -------------------------------------

#target_name target名稱

echo

# -------------------------------------

echo

# -------------------------------------

# 4. 更新 info.plist 裡的bundleid

# 設定 "set :key value" "目標檔案路徑.plist"

/usr/libexec/plistbuddy -c "set :cfbundleidentifier $product_bundle_identifier"

# 5.給可執行檔案上許可權

#新增ipa二進位制的執行許可權,否則xcode會告知無法執行

#這個為二進位制檔案加上可執行許可權 +x

# -------------------------------------

if [ -d

then

#遍歷出所有動態庫的路徑

for framework in

doecho

"??????framework : $framework"

#簽名/usr/bin/codesign --force --sign "$expanded_code_sign_identity"

"$framework"

done

fi複製**

####使用monkeydev自動簽名 #####步驟

直接執行就可以跑到我們的手機上了 #####monkeydev的原理 我們到同樣的地方就能發現,monkeydev也有自己的指令碼

裡面也做了同樣重簽名的操作,這裡有興趣的自己去看,我就不多做解釋了

【晚點我再把這幾個專案的原始碼上傳分享出來...】

iOS逆向之旅(高階篇) 重簽名APP(一)

獲取給可執行檔案的加密資訊 otool l wechat grep crypt 因為cryptid的值為0,代表已經被解密了 砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手 4.開始手動去重簽名 一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯 後來我在monkey的簽名指令碼...

iOS逆向之旅(高階篇) 重簽名APP(一)

獲取給可執行檔案的加密資訊 otool l wechat grep crypt 因為cryptid的值為0,代表已經被解密了 砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手 4.開始手動去重簽名 一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯 後來我在monkey的簽名指令碼...

iOS逆向 ipa包重簽名及非越獄手機安裝多個微信

逆向當中的一些專業術語 檢視應用是否加殼 otool l 可執行檔案路徑 grep crypt 其中cryptid 是否加殼,1代表加殼,0代表已脫殼。我們發現列印了兩遍,其實代表著該可執行檔案支援兩種架構armv7和arm64.檢視應用支援哪種架構 終端下執行如下命令檢視架構資訊 lipo inf...