一.iOS签名
苹果为了解决应用滥用
a.限制在苹果后台注册过的手机才可以安装,b.限制签名只能针对某一个具体的App,c第三控制App的权限 以上所有包含在entitlements描述文件里,XCode会自动打包到App内。
开发时,编译完App,XCode用本地私钥M对App进行签名,同时把公钥M通过CSR文件通过苹果后台生成的cer证书和pp描述文件(设备信息、AppID信息、授权文件)打包进App内,文件名为embedded.mobileprivision。App安装到手机后,系统进行验证。
二.iOS手动重签名
1.查看当前钥匙串可用于重签名的信息
"security find-identity -v -p codesigning",选择要用于替换的"Minwen Zha"签名证书
2.未越狱应用砸壳,已越狱应用直接使用
显示包内容,进入Payload, cd xxx.app 显示包内容,可执行文件的目录
通过 "otool -l 可执行文件 | grep crypt" 查看 crypyid 是否为0,0已越狱
备注:此时crypyid 可能为多个,"file 可执行文件"可查看包架构。(例:Mach-O executable arm_v7, Mach-O 64-bit executable arm64)
3.显示包内容,可执行文件的目录。删除不可签名的内容
a.删除 Plugins目录,里面是extension,包含 .appex文件,无法签名
b.删除Watch目录
4.对Frameworks目录里所有第三方framework重签名
"codesign -fs "iPhone Developer: Minwen Zha (FM4M7NHC99)" GPUImage.framework"
5.可执行文件目录下,复制pp文件,修改bundleID
a.拷贝"Minwen Zha"对应的pp描述文件到 可执行文件 所在的目录
b.修改Info.plist文件的bundleID为pp描述文件对应的bundleID
6.查看"Minwen Zha"证书对应pp描述文件
"security cms -D -i 4ccc-cc-cc-cc-ccc.mobileprovision"
a.拷贝<key>Entitlements<key>下对应的<dict> </dict>
b.XCode新建 entitlements.plist,粘贴进去。
c.拷贝到entitlements.plist文件到可执行文件目录上层(xxx.app目录),用来签名整个app包
7.对整个包重签名
"codesign -fs "iPhone Developer: Minwen Zha (FM4M7NHC99)" --no-strict --entitlements=entitlements.plist xxx.app"
查看当前app签名信息 "codesign -d -vv xxx.app"
8.重新打包app安装
a.重新打包"zip -ry xxx.app Payload"
b.运行初始工程,安装pp文件到手机
c.打开XCode,进入 Devices & Simulaotrs,点 +
三.XCode重签名
0.解压ipa
unzip xxx.ipa
1.查看当前钥匙串可用于重签名的信息
"security find-identity -v -p codesigning",选择要用于替换的"Minwen Zha"签名证书
2.未越狱应用砸壳,已越狱应用直接使用
cd xxx.app 显示包内容,可执行文件的目录
通过 "otool -l 可执行文件 | grep crypt" 查看 crypyid 是否为0,0已越狱
备注:此时crypyid 可能为多个,"file 可执行文件"可查看包架构。(例:Mach-O executable arm_v7, Mach-O 64-bit executable arm64)
3.显示包内容,可执行文件的目录。删除不可签名的内容
a.删除 Plugins目录,里面是extension,包含 .appex文件,无法签名
b.删除Watch目录
4.对Frameworks目录里所有第三方framework重签名
"codesign -fs "iPhone Developer: Minwen Zha (FM4M7NHC99)" GPUImage.framework"
5.重新生成包
zip -qr xxx.ipa Payload/
6.替换掉.app
XCode新建同名工程,编译生成xxx.app包,字节替换,运行真机
四.Shell脚本重签名
ls -l 文件,查看文件的权限, -rwxrwxrwx 当前用户 | 当前组 | 其他用户,chmod修改权限 r4 w2 x1
新建工程,工程->targets->Build Phases->+->New Run Script Phase->Shell ${SRCROOT}/signApp.sh chmod +x signApp.sh
#1.0资源目录,里面放的ipad包
ASSETS_PATH="${SRCROOT}/APP"
#1.1temp目录,放解压的app
TEMP_PATH="${SRCROOT}/Temp"
#1.2目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#1.3清空Temp目录
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"
#1.4----------解压缩
unzip -oqq "TARGET_IPA_PATH" -d "TEMP_PATH"
#1.5解压的临时app路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
echo "TEMP_APP_PATH"
#2.0拷贝app
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
#2.1拷贝 temp_app -> target_app
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"
#2.2删除无法签名的文件
rm -f "$TARGET_APP_PATH/Plugins"
rm -f "$TARGET_APP_PATH/Watch"
#2.3修改Info.plist的BundleId,通过PlistBuddy修改
# -c "Set :Key Value" "xx.plist"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $(PRODUCT_BUNDLE_IDENTIFIER)" "$TARGET_APP_PATH/Info.plist"
#2.4给MachO文件上可执行权限
APP_BINARY='plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<'
chmod +x "$TARGET_APP_PATH/$APP_BINARY"
#2.5重签名第三方app的frameword
TARGET_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_FRAMEWORKS_PATH"];
then
for FRAMEWORK in "$TARGET_FRAMEWORKS_PATH/"*
do
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi
终端指令
file 可执行文件 查看包架构
codesign -d -vv 可执行文件
security find-identity -v -p codesigning 列出钥匙串里可签名的证书
codesign -fs "iPhone Developer: vv.@vv.com (FM4M7NHC99)" GPUImage.framework 强制替换签名
chmod +x 可执行文件 给文件添加权限