ios手动重签名在非越狱手机上安装自己破解的app

ios手动重签名在非越狱手机上安装自己破解的app,第1张

文章目录 获取自己的证书方法1:通过登录自己的苹果开发者账号网站获取证书(不更换设备只要一次就行)方法2:通过xcode获取证书(推荐,简单) 把要重签名的app,从越狱手机上下载下来,整个包都下载下来.获取证书id导出.plist文件以后每次修改可执行文件的汇编代码只要重复下面 *** 作

获取自己的证书 方法1:通过登录自己的苹果开发者账号网站获取证书(不更换设备只要一次就行)

建立一个profile,如下图,点击Profiles的加号+


然后选择证书类型,这里我选择开发证书 ios App Development 开发证书

然后再 App ID里面手动输入*星号,然后点击下面d出的选项,代表匹配所有app


选择d出的.*选项,然后continue

然后选择自己的mac电脑,因为我的付费账号是2个人用,所以需要选择自己的电脑

选择可以运行的手机,可以多选

然后给证书起个名字


然后下载到本地


然后电脑上下载到 刚才生成的 AllAppDevelop.mobileprovision 文件,然后给他改名成:embedded.mobileprovision ,这样符合xcode自动生成的证书名字规范

方法2:通过xcode获取证书(推荐,简单)

先把要安装app的iphone连接上mac,如果之前连接过,那就不用连接,打开xcode,点击项目 -> target->Signing Capabilities->选择team如下图

然后编译有点Products->show in finder,在打开的文件夹地方,右键显示包内容,如下图

包里面也有一个embedded.mobileprovision 文件可以看到这个证书是适配所有app ID的,手机适配你账号上所有的手机,如下图

把要重签名的app,从越狱手机上下载下来,整个包都下载下来.

下面文章里面写了破解app的过程
mac m1使用免费的hopper demo版本和machoView破解修改iphone上的app

简单来说:
usb链接上手机,并且登录root,然后获取app包路径
用下面指令

ps -A | grep 进程名字

或者安装MJAppTools可以执行西面命令

MJAppTools -l

然后使用IFunBox复制到mac上
例如下面这个app包,复制到mac上

然后在mac上右键显示包内容

然后用你自己的证书文件embedded.mobileprovision覆盖这个包里的

获取证书id

查看可用证书id,终端输入指令

security find-identity -v -p codesigning

显示下面8个证书

1) 9E8E4B96828A64874256E93A9D5941357C921E15 "Apple Development: diwen tan (3H2A7XYSN6)" (CSSMERR_TP_CERT_REVOKED)
  2) 3202F166ABE7013D59292FE228882350AD07FA2E "Apple Development: diwen tan (Q7WR85FJ79)"
  3) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration  Corporation Heilongjiang Branch (BSQ7TUAJAK)"
  4) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration  Corporation Heilongjiang Branch (BSQ7TUAJAK)"
  5) 07CA4B77ED192A9294DB84EBD74BC5159793DF69 "Apple Development: guangyu shi (6NRAA7665L)"
  6) 39AFD07C57ECD1F1BE4C347AACD3B587822D4E86 "iPhone Developer: D Zhao (RYR87CRR93)"
  7) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration  Corporation Heilongjiang Branch (BSQ7TUAJAK)"
  8) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration  Corporation Heilongjiang Branch (BSQ7TUAJAK)"
     8 valid identities found

第5个 Apple Development ,这个是我的app store个人证书
复制前面的证书idid
07CA4B77ED192A9294DB84EBD74BC5159793DF69

导出.plist文件

进入embedded.mobileprovision文件所在目录,执行命令
这个embedded.mobileprovision文件,只要不添加新手机,下次修改app可以直接用

security cms -D -i embedded.mobileprovision > temp.plist

得到temp.plist文件
在执行命令

/usr/libexec/PlistBuddy -x -c 'Print :Entitlements' temp.plist > entitlements.plist

得到entitlements.plist文件,然后删掉临时文件 temp.plist
entitlements.plist文件打开如下:

然后把 entitlements.plist文件复制进要破解的app包所在目录下,如下图:

注意这个entitlements.plist 权限文件,留着,以后每次要修改可执行文件的时候这个都可以用这个权限重新签名,上面的步骤都可以省略.
然后执行命令替换签名

codesign -fs 证书id --entitlements entitlements.plist 包名.app

例如上面的例子:

codesign -fs 07CA4B77ED192A9294DB84EBD74BC5159793DF69 --entitlements entitlements.plist testCrackPwd.app

执行成功显示正在替换签名如下:

testCrackPwd.app: replacing existing signature

然后新建文件夹起名叫Payload,再把app包放进去,然后压缩成zip文件.然后再把Payload.zip改名成 Payload.ipa
然后就可以使用爱思助手安装到非越狱手机上了.

以后每次修改可执行文件的汇编代码只要重复下面 *** 作 先用hopper修改汇编代码并且保存.把entitlements.plist 文件复制进Payload文件夹,给app包重新签名,如下例子
codesign -fs 07CA4B77ED192A9294DB84EBD74BC5159793DF69 --entitlements entitlements.plist testCrackPwd.app
删除掉Payload文件夹下的entitlements.plist文件删除,然后把Payload压缩成Payload.zip,然后重命名成Payload.ipa用爱思助手安装Payload.ipa文件

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/993561.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存