一:APP证书、APP 的签名与解密(低级签名)
3.1 公钥和私钥(公钥也是私钥加密过的)
3.2 公钥加密,私钥解密
3.3 私钥加密,公钥解密
* 密钥 应用场景:数字签名
* 数据报文发送:数据报文1、数据报文2、数据报文3...
* 客服端:
1.数据报文--> HASH算法(使用md5)--> 32位字符(md5值) --> RSA加密
(对md5值进行RSA公钥加密:即 数字签名)
2.数据报文 + 数字签名 --> 服务器
* 服务器:
1.数据报文--> HASH算法 --> 32位字符 str1
2.数字签名 --> RSA解密 --> 32位字符 str2 (利用私钥解密)
3. str1 = str2 (判断数据有没有被修改过)
-
数字签名理解
1.Mac 的公钥M --> 苹果服务器 --> 验证后,给Mac证书(对应下面的过程3,公钥M、HASH)
2.Mac 的私钥M (放在钥匙串里)--> 签名加密app --> 数字签名M(app更改内容,每次打包就是重新签名M)
3.苹果的私钥A --> 签名Mac 的公钥M --> 生成证书,放在app里--> 数字签名A
4.手机通过app --> 取出证书 --> 用公钥A 解密证书-->
4.1:得到公钥M,对比HASH值,即 公钥M =?HASH值,判断证书 是否被修改过!
4.2:公钥M 解密app的签名,判断app是否被修改过,即上传到苹果服务器的过程是否被黑客修改!
⁃ 以上过程用了两次签名,两次解密
⁃ 过程1是通过CSR文件申请证书,app有了证书才能安装
⁃ 以上的 公钥 相当于 数据报文
⁃ 以上的 app 相当于 数据报文
签名的详细过程如下:
公钥(数据报文)--> 苹果服务器 --> HASH算法 --> 32位字符 --> RSA加密 验证后,私钥A 签名Mac 的公钥M,给Mac签名证书
这个签名证书 --> 放到 app里
app(数据报文)--> HASH算法 --> 32位字符 --> RSA加密(私钥M 对app进行数字签名) --> 数字签名M
app + 数字签名M --> 也放到 app里
二:代码签名(棕色部分)
低级签名,保证了开发者的认证和程序的安全性,但是只要申请一个证书,就可以安装在所有的iOS设备上了,苹果为了防止这种安装滥用的问题,又加了两个限制:
- 1.限制苹果后台,对注册过的设备才能安装
- 2.签名只能针对某一个app
所以-苹果又生成了一个文件(也是通过苹果服务器生成):Provision profile(描述文件:包含设备IDs(即:UDID)、AppID、Entitlements(权利文件,即授权文件))
描述文件 --> 也放到 app里
//--------------------手动签名 笔记--------------------------
// 会用到的终端命令
// 目录到 此文件夹:存放一些描述文件
$ cd /Users/zhangmeng/Library/MobileDevice/Provisioning\ Profiles
$ ls // 查看此文件夹
$ open . // 打开此文件夹
//查看 描述文件信息: 内容是签名加密的一个xml,苹果设备要信任此app
$ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision)
$ security cms -D -i embedded.mobileprovision //这个已经cd到当前目录
//查看 APP的签名信息
$ codesign -vv -d +APP路径
$ codesign -vv -d WeChat.app
//查看 本机所有证书
$ security find-identity -v -p codesigning
//查看 可执行文件的加密信息!
$ otool -l WeChat | grep crypt
//签名(这里是重签名)
$ codesign -fs + "证书" + 需要签名的文件
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework
//给可执行文件 执行权限!
$ chmod +x WeChat
-
重签名:
// 准备工作新建一个项目,编译一下
// 对于越狱版的微信ipa包 内容
- 干掉插件Plugins文件夹里面的内容! (即删除Plugins文件夹)
- Watch文件夹直接干掉!
- 对 Frameworks 进行签名!
// $ codesign -fs + "证书" + 需要签名的文件
- 给可执行文件执行权限!
// $ chmod +x WeChat //x 是可执行权力
- 拷贝项目中的描述文件 到ipa包内容里
- 修改info.plist 的Bundle ID!
// 项目中的plist 的ID,放到ipa包里的plist 里
- 生成plist的权限文件, 拷贝到Payload文件夹内
- 签名整个APP:cd 到 Payload的文件目录
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" --no-strict --entitlements=en.plist WeChat.app
- 打包其实就是一个zip:cd 到包含 Payload的文件目录
$ zip -ry WeChat.ipa Payload
-
步骤3:
对 Frameworks 进行签名!
// cd 到Frameworks 文件夹下
// $ ls //查看此文件内容
zhangmeng@zmMacPro ~/Desktop/iOS第二期 安全攻防/ipa包/001重签名测试/微信-6.6.5(越狱应用)/Payload/WeChat.app/Frameworks $ ls
MMCommon.framework WCDB.framework
MultiMedia.framework mars.framework
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MMCommon.framework
MMCommon.framework: replacing existing signature
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" MultiMedia.framework
MultiMedia.framework: replacing existing signature
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" WCDB.framework
WCDB.framework: replacing existing signature
$ codesign -fs "iPhone Developer: dechang li (T2X4P24XF2)" mars.framework
mars.framework: replacing existing signature
-
步骤4:
给可执行文件执行权限!
//此文件在ipa包内容里
// $ chmod +x WeChat //x 是可执行权力
-
步骤5:
拷贝项目中的描述文件 到ipa包内容里
-
步骤7:
生成plist的权限文件, 拷贝到Payload文件夹内
7.1 新建一个plist文件,命名为en(命名随意),鼠标右键Open As --> Source Code 编辑plist文件
7.2 使用命令: $ security cms -D -i + 描述文件路径(齿轮配置文件, mobileprovision) //查看描述文件信息,拷贝Entitlements里面的
<dict>
<key>keychain-access-groups</key>
<array>
<string></string>
</array>
<key>get-task-allow</key>
<true/>
<key>application-identifier</key>
<string></string>
<key>com.apple.developer.team-identifier</key>
<string></string>
<key>aps-environment</key>
<string>development</string>
</dict>
7.3 拷贝到 en.plist 内,鼠标右键Open As --> Property List 重新打开文件,即生成了 plist文件
7.4 把 en.plist 拷贝到 Payload文件夹内
//-------------------- 利用Xcode重签名 --------------------
1、新建一个工程,然后执行build,让Products文件夹下面的app变黑;
2、拷贝微信的app文件包到新建工程,替换新工程里面的app文件包,包名称保持一致;
3、干掉插件Plugins文件夹里面的内容;
4、Watch 直接干掉;
5、对 Frameworks 进行签名;
$codesign -fs "证书" 需要签名的文件
6、给可执行文件执行权限;
$chmod +x WeChat
7、修改ipa包内info.plist 的 Bundle identifier,要和项目一直;
8、Xcode运行。