iOS逆向之利用Xcode重签名

iOS逆向之利用Xcode重签名

准备工作

  • 非越狱的iPhone手机
  • 用PP助手下载: 微信6.6.5(越狱应用)

步骤

  1. 新建工程"Xocde重签名",选择开发证书,在真机上运行
  2. 解压微信6.6.5(越狱应用).ipa,在微信-6.6.5(越狱应用)->Payload下,将WeChat.app改名为Xocde重签名.app
  3. 在Products->Xcode重签名上右击show in finder

将第2步的Xocde重签名.app拷贝过来,替换。

*以下几个步骤可以参考上一篇文章:https://www.jianshu.com/p/ad264025d7f9*

  1. 更改info.plist的Bundle ID

com.tencent.xin 改为新建工程中的Bundle ID: com.liefeng.resign

  1. Frameworks重签名(每个framework都要签)

    $codesign -fs "iPhone Developer: Jiarui Peng (6SUT3FNTPD)" mars.framework

  2. 给可执行文件执行权限: chmod +x WeChat
  3. Plugins文件夹里和Watch文件不能签名,直接删除
  4. 直接在Xcode中运行,就可以将微信安装到手机上了。

原文地址:https://www.cnblogs.com/WinJayQ/p/9030070.html

时间: 2024-07-29 00:15:50

iOS逆向之利用Xcode重签名的相关文章

逆向-002-iOS重签名

p.p1 { margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px "Yuanti SC" } 在Windows环境下会有,静默安装.通过iOS应用重签名(安装app到手机上),苹果签名机制,防止未授权的应用进行安装 ①获取应用ipa ②Codesign重签名 ③Xcode自动签名 ④Shell脚本自动重签 p.p1 { margin: 0.0px 0.0px 0.0px 0.0px; font: 14.0px "Yuanti SC&qu

ios第三方ipa重签名以及xcode附加调试

先dump出ipa,解压出app然后查看是否加密(加壳),如图所示.0表示没有加密.打开包,查看有多少frameworks,因为这些全部要签名的.查看自己的证书信息.security find-identity -v -p codesigning一个个签名.codesign -fs "iPhone Developer:xxxxxxx" libswiftAVFoundation.dylib然后用xcode新创建一个项目生成.打开项目包.拷贝描述文件到要重签名的app下面.然后修改重新签名

iOS 应用签名原理&重签名

在苹果的日常开发中,真机测试与打包等很多流程都会牵扯到各种证书,CertificateSigningRequest,p12等.但是很多相应的开发者并不理解iOS App应用签名的原理和流程.今天着重讲解一下此内容. 思考 在苹果的iOS系统出来之前,以前的主流程Mac OS/Window软件存在着安全隐患,盗版软件,病毒入侵等,苹果希望能解决类似的问题,保证每一个安装在苹果手机上的app都是经过苹果官方允许的,怎么保证呢? 一.iOS 应用签名原理 1 代码签名 要想回答上面“思考”的答案,首先

IOS苹果应用IPA重签名软件手机版(苹果重签名,企业签名,安卓苹果平台,时间控制)

软件简介 IOS苹果应用IPA重签名软件手机版,可以在安卓或者苹果手机上,苹果应用IPA文件重新签名,无需MAC苹果电脑和配置XCODE开发环境,便可以直接对IPA文件进行签名,签名在本地进行,不消耗流量,同时支持修改BundleID, 不受描述文件中的BundleID限制,使用简单方便. 本软件为安卓苹果手机版本,如果需要PC版本,请查看PC版打包软件 http://www.krpano.tech/archives/1026 交流群:692727447 最新版软件下载地址: 待发布,加群获取最

iOS -- 最简单的重签名方法

参考自:http://iosre.com/t/topic/2966 1.安装好brew,先用brew安装ruby,然后用gem安装sigh.(见图) 终端运行:brew install ruby 然后运行:sudo gem install sigh 2.上边两步安装的执行一次就可以 然后终端运行  sigh resign ,回车 接下来需要输入的三个路径分别对应的是 ipa文件路径   钥匙串里面证书的名称  .mobileprovision文件 第一个就是ipa文件路径,没什么可说的 拖到终端

android逆向基础:apk 反编译 重打包 重签名

apk 反编译大家都比较熟悉,这里只做一个笔记. 1 反编译 apk apktool d perfect.apk 这样就把资源文件解压缩了, classes.dex 也反编译成了 smali 文件 2 修改 smali 文件 得到 smali 文件,现在就可以对 smali 文件进行修改和添加自己的代码了. 当然可以进一步用  dex2jar 处理将  dex 转成 java class 文件, 再用  jd-jui 等反编译成 java 代码. 现在 apk 基本都做了混淆, 但仔细读还是基本

IOS 高效利用Xcode

好莱坞电影里经常看到黑客们手指在键盘上飞速跳跃,同时终端上的代码也随着飞舞.如果你也想像电影里那样,那么你来对地方了.这篇教程将会教你在Xcode编程中更像程序员,你可以称之为魔法.疯狂的技术.好运当头或者黑客.毫无疑问,在学习完本教程之后,不管你怎么认为,都会感觉很酷,同时能更高效地运用Xcode,甚至可以通过这些新发现使你的代码免于毁灭. 原文地址 开始 日常Xcode任务 快捷键 Xcode的行为 小测验 加速 让设计师高兴 提升和超越 代码片段 何去何从 1.开始 要看起来很酷,所以有一

非越狱环境下从应用重签名到微信上加载Cycript

从零到一,非越狱环境下iOS应用逆向研究,从dylib注入,应用重签名到App Hook.文中用到的工具和编译好的dylib可在Github上下载. 注意!本文所有操作均在以下环境下成功进行,不同平台或环境可能存在某些问题,欢迎大家在issue中提出问题以及相互讨论. Mac OS X 10.11.6 (15G12a) Xcode 7.3.1 (7D1014) iPhone 5s, iOS 9.3.3 (13G21) 免费开发者账号 示例App:微信 v6.3.19.18 前言 提到非越狱环境下

ipa重签名

为什么要研究重签名问题? 将程序打包成ipa包后,ipa包中会包括Provisioning Profile和_CodeSignature等文件,里面包括了对整个ipa的签名信息.一旦改动ipa中的任何内容,例如增加一个头文件,签名就会失效,导致ipa无法安装.(貌似改变Info.plist是不影响的) 因此,如果要通过修改ipa包中的内容来得到篡改信息或注入代码的话,就需要解决ipa包的重签名问题. 准备 在重签名之前要做一些准备工作. 1.首先要下载并安装Xcode,里面有个codesign_