iOS 應用簽名原理&重簽名
- 2019 年 11 月 3 日
- 筆記
在蘋果的日常開發中,真機測試與打包等很多流程都會牽扯到各種證書,CertificateSigningRequest,p12等。但是很多相應的開發者並不理解iOS App應用簽名的原理和流程。今天著重講解一下此內容。
思考
在蘋果的iOS系統出來之前,以前的主流程Mac OS/Window軟體存在著安全隱患,盜版軟體,病毒入侵等,蘋果希望能解決類似的問題,保證每一個安裝在蘋果手機上的app都是經過蘋果官方允許的,怎麼保證呢?
一、iOS 應用簽名原理
1 程式碼簽名
要想回答上面“思考”的答案,首先我們講解一個概念。程式碼簽名:是對可執行腳本或者文件進行數字簽名,用來保證軟體在簽名後未被損害或者修改的措施。
2 簡單的程式碼簽名
最簡單的驗證方式是通過蘋果官方生成非對稱加密的一對公私鑰。私鑰保存在Appstore的伺服器,而公鑰保存在iOS系統中,蘋果後台用私鑰來對App數據進行簽名,iOS系統下載此APP後,用公鑰來驗證簽名。若驗證成功,說明該App未被更改,可以安裝到手機中,反之,則不行。
上面的驗證可以解決大部分App入駐手機中的場景,但是對於我們開發蘋果應用的開發者而言,我們也可以直接通過真機測試進入到用戶的手機,而且蘋果也有企業用戶渠道,所以如果想要全方面的安全的安裝蘋果App,就無法通過簡單的程式碼簽名做到,那麼蘋果又是通過怎樣的方案呢?
3 雙層簽名
下面流程圖
解釋如下:
- 首先Mac電腦通過CSR文件申請證書(通過公鑰M)
- 蘋果伺服器返回公鑰M以及公鑰M算出的哈希值(也就是簽名)
- App包里包括可執行文件MachO,然後對MachO通過私鑰M簽名(App簽名)並將證書放到App中
- 然後將App放入到iphone中。首先將App中的證書拿出來解析,誰能解析App的證書,因為App的證書是由蘋果伺服器拿著私鑰A中進行加密的,也只有公鑰A能解密出來,也就是iphone中保存的公鑰A,通過驗證查看App是否被修改;然後再去驗證App的簽名,怎麼驗證App的簽名呢,(App簽名是通過Mac 電腦的私鑰M進行加密的,也只有證書中的公鑰M進行解密)就這樣經過了兩層驗證!
通過上面的講解,是不是發現特別的安全了?其實不然,因為大部分的應用都是通過AppStore進行安裝,如果通過上面的過程可以安裝所有的蘋果設備,那麼還需要要Appstore幹嘛,這時候蘋果防止濫用App,就做了兩條限制:
- 經過蘋果伺服器中註冊過的設備
- 簽名只能具體到某一個App進行簽名(推送,授權等)
經過上面的講解,也引出了另一個概念-描述文件。
4 描述文件
描述文件又稱為Provisioning profile,一般包括了三樣東西:
- 證書
- AppId
- 設備
當我們打包或者是真機運行的時候,通過證書來驗證程式的安全性和合法性。
並且在App的使用中,蘋果還想控制App裡面的推送/iCloud及後台運行等這些的許可權,蘋果將這些許可權開關統稱為授權文件-Entitlements,並將文件放在了描述文件中。
在開發中,編譯一個App後,會用本地的私鑰M對App進行簽名,同時從蘋果伺服器得到的描述文件打包進App里為embeded.mobileprovision,把App安裝在手機中,最後系統進行來驗證。
上面的圖也會變為如下:流程就是將描述文件加入,解決上面的問題?
5 拓展
首先我們做一個demo講解App包內容。
- 首先看工程文件1-products文件,點擊打開Demo.app,顯示包內容,緊接著出現2-內容
- 查看有_Codesignature,是資源文件簽名;embedded.mobileprovision是上面說的描述文件;另外我們看下可執行程式碼,也就是MachO文件,放在了001–Demo中,也就是黑色的一個,通過MachOView中可以查看MachO文件。打開之後,程式碼簽名放在MachO中如下:
也就是Code Signature–程式碼簽名。
但是我們是做逆向開發,所以我們要學會應用重命名!!!
二、iOS 應用重簽名
在講解重簽名中,首先學下終端命令:
當我們從AppStore上下載App後,如果做了相應的更改,又怎麼會在手機上運行起來呢?這就需要應用重簽名,並且Xcode給我們提供了重簽名技術-codesign技術。
拓展:我們首先來講解一下怎麼獲取應用的ipa包?
- 助手裡面下載
- 越獄手機裡面進行拷貝
- iTunes下載(12.6.3)
1 下面我們將以在iTunes 12.6.3 下載了兩個版本的微信,一個為正版,一個為盜版的分別進行簽名!
通過微信-6.7.3(越獄應用)顯示包內容,看出對應的子目錄,查看playload文件夾,發現WeChat.app
2然後通過終端命令,otool -l WeChat | grep crypt 查看篩選後的cryp,得到如下:
通過上面的發現cryptid = 0 代表是該App不是加密的,非0時代表是加密的。假如cryptid=1 代表是用1這種方式加密,不代表用1加密。
上面顯示為什麼有兩個cryptid = 0 ,下面的輸入命令解釋了為何有兩個:通過命令file WeChat
查看有Mach-O中有兩種架構,Mach-O executable arm_v7和Mach-O 64bit executable arm64兩個,arm_v7代表5s之前的手機,arm64代表的是5s手機之後
3 對越獄微信開始重簽名,因為cryptid = 0
3.1 刪除多餘的越獄微信包內容
3.2 對Framework進行重簽名:codesign -fs “自己的開發證書” framework
下面是通過終端命令的截圖,完成對截圖內的Framework進行重簽名。
3.3 下面要對App包整個重簽,也就需要對描述文件進行重簽。首先將描述性文件放入到越獄微信包下(描述性文件必須要與boundId一致,infoPlist文件查看)
開始要許可權plist文件,將entitlements.plist放到了weChat.app同等級目錄中
我們看WeChat.app中,該刪的已經刪掉,framework重簽,以及描述性文件加進去,下面用entitlements.plist對整個App包簽名。
通過命令codesign -fs “自己證書” –no-strict –entitlements=entitlements.plist WeChat.app,對包簽名
緊接著通過查看codesign -d -vv WeChat.app命令查看重簽名成功沒,上面的截圖中,發現證書已經變為了自己的,說明重簽名成功。
結合著xcode與描述性文件,就可以在手機上運行。
上面重簽名的步驟,可能並不是很清晰,又準備了一個總結如下:
三、拓展
3.1 Shell腳本
Shell腳本為用戶提供了啟動程式,管理系統的文件以及運行在系統上進程的途徑。Shell在開發中一般指命令行工具,它允許輸入文本的命令,然後解釋命令,最後在內核中執行。Shell腳本,也是用各類命令預先放入到文件中,方便一次性執行的腳本文件。
下面我們用demo方式講解shell命令:
首先通過命令創建文件夾,並在文件夾下創建“國孩”文本
查看桌面內容如下:
如果想這些命令一次性的執行,可以嘗試寫一個腳本文件
然後進入到編輯頁面,將內容輸入進去
最後生成文件如下,也能完成目的
看到上面之後,使用到了bash,除了bash,還有zsh,Source等命令效果都是一樣的,怎麼查看mac支援哪些呢?
通過cd /private/etc,以及cat shells,
通過上面的都可以滿足建立123.txt。
但是上面的各個指令也有一定的區別,如下:
3.2 用戶、組、許可權
也是以Demo的形式進入,在桌面上新建一個Demo文件夾。通過命令ls -l命令查看demo的文件許可權
前面有一排-rw-r–r–等,大家可能不知道什麼意思,下面我們來講解:通過一幅圖
上面就是文件類型與許可權。
上面的許可權可不可以更改呢,對於逆向開發的人員,不是沒有東西是不可以更改的,下面我們來講述下更改文件類型和許可權。
通過一幅圖來講解文件更改的基本內容和指令:
再以Demo的方式進行講解:
更改guohai.sh文件許可權,取消所有許可權(非讀非寫非執行)
再將user,group以及其他設置為可讀,執行如下:
還有其他很多命令,大家可以根據上圖自己嘗試。
四、腳本重簽名
學了上面的腳本,就是為了下面所講的內容-腳本重簽名服務的,利用腳本進行重簽名。
首先打開項目工程–>build phases –>選擇如下:創建一個script腳本
創建之後
然後我們按照如下步驟進行腳本簽名
# ${SRCROOT} 它是工程文件所在的目錄 TEMP_PATH="${SRCROOT}/Temp" ASSETS_PATH="${SRCROOT}/APP" TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa" #清空Temp文件夾 rm -rf "$TEMP_PATH" mkdir "$TEMP_PATH" #1.1將IPA解壓到Temp下 unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH" #1.2拿到解壓臨時的APP路徑 TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1") echo "TEMP:?$TEMP_APP_PATH" #2拷貝APP #2.1拿到當前工程下的APP路徑 TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app" echo "TARGET_APP_PATH?:$TARGET_APP_PATH" #2.2拷貝三方APP到我們的工程下 cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH" #3幹掉多餘的部分 rm -rf "$TARGET_APP_PATH/PlugIns" rm -rf "$TARGET_APP_PATH/Watch" #4修改info.plist 文件 /usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist" #5.給可執行文件上許可權 #添加ipa二進位的執行許可權,否則xcode會告知無法運行 #這個操作是要找到第三方app包里的可執行文件名稱,因為info.plist的 'Executable file' key對應的是可執行文件的名稱 #我們grep 一下,然後取最後一行, 然後以cut 命令分割,取出想要的關鍵資訊。存到APP_BINARY變數里 APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1 | cut -f2 -d> | cut -f1 -d<` echo "?: $APP_BINARY" chmod +x "$TARGET_APP_PATH/$APP_BINARY" #6.重簽名三方FrameWorks TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks" for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"* do #echo "?FRAMEWORK:$FRAMEWORK" /usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK" done
以上就是在項目中使用腳本進行重簽名,程式碼程式也是上面的重簽步驟。
今天的iOS應用程式簽名以及應用重簽名的基本內容和操作,希望對大家有所幫助,謝謝閱讀!!!