建立一个profile,如下图,点击Profiles的加号+
然后选择证书类型,这里我选择开发证书 ios App Development 开发证书
然后再 App ID里面手动输入*星号,然后点击下面d出的选项,代表匹配所有app
选择d出的.*选项,然后continue
然后选择自己的mac电脑,因为我的付费账号是2个人用,所以需要选择自己的电脑
选择可以运行的手机,可以多选
然后给证书起个名字
然后下载到本地
然后电脑上下载到 刚才生成的 AllAppDevelop.mobileprovision 文件,然后给他改名成:embedded.mobileprovision ,这样符合xcode自动生成的证书名字规范
先把要安装app的iphone连接上mac,如果之前连接过,那就不用连接,打开xcode,点击项目 -> target->Signing Capabilities->选择team如下图
然后编译有点Products->show in finder,在打开的文件夹地方,右键显示包内容,如下图
包里面也有一个embedded.mobileprovision 文件可以看到这个证书是适配所有app ID的,手机适配你账号上所有的手机,如下图
下面文章里面写了破解app的过程
mac m1使用免费的hopper demo版本和machoView破解修改iphone上的app
简单来说:
usb链接上手机,并且登录root,然后获取app包路径
用下面指令
ps -A | grep 进程名字
或者安装MJAppTools可以执行西面命令
MJAppTools -l
然后使用IFunBox复制到mac上
例如下面这个app包,复制到mac上
然后在mac上右键显示包内容
然后用你自己的证书文件embedded.mobileprovision覆盖这个包里的
查看可用证书id,终端输入指令
security find-identity -v -p codesigning
显示下面8个证书
1) 9E8E4B96828A64874256E93A9D5941357C921E15 "Apple Development: diwen tan (3H2A7XYSN6)" (CSSMERR_TP_CERT_REVOKED)
2) 3202F166ABE7013D59292FE228882350AD07FA2E "Apple Development: diwen tan (Q7WR85FJ79)"
3) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration Corporation Heilongjiang Branch (BSQ7TUAJAK)"
4) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration Corporation Heilongjiang Branch (BSQ7TUAJAK)"
5) 07CA4B77ED192A9294DB84EBD74BC5159793DF69 "Apple Development: guangyu shi (6NRAA7665L)"
6) 39AFD07C57ECD1F1BE4C347AACD3B587822D4E86 "iPhone Developer: D Zhao (RYR87CRR93)"
7) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration Corporation Heilongjiang Branch (BSQ7TUAJAK)"
8) 34540641D0312D2AEE0CAF6B091EE70B9D6181FB "iPhone Distribution: Unicom System Integration Corporation Heilongjiang Branch (BSQ7TUAJAK)"
8 valid identities found
第5个 Apple Development ,这个是我的app store个人证书
复制前面的证书idid
07CA4B77ED192A9294DB84EBD74BC5159793DF69
进入embedded.mobileprovision文件所在目录,执行命令
这个embedded.mobileprovision文件,只要不添加新手机,下次修改app可以直接用
security cms -D -i embedded.mobileprovision > temp.plist
得到temp.plist文件
在执行命令
/usr/libexec/PlistBuddy -x -c 'Print :Entitlements' temp.plist > entitlements.plist
得到entitlements.plist文件,然后删掉临时文件 temp.plist
entitlements.plist文件打开如下:
然后把 entitlements.plist文件复制进要破解的app包所在目录下,如下图:
注意这个entitlements.plist 权限文件,留着,以后每次要修改可执行文件的时候这个都可以用这个权限重新签名,上面的步骤都可以省略.
然后执行命令替换签名
codesign -fs 证书id --entitlements entitlements.plist 包名.app
例如上面的例子:
codesign -fs 07CA4B77ED192A9294DB84EBD74BC5159793DF69 --entitlements entitlements.plist testCrackPwd.app
执行成功显示正在替换签名如下:
testCrackPwd.app: replacing existing signature
然后新建文件夹起名叫Payload,再把app包放进去,然后压缩成zip文件.然后再把Payload.zip改名成 Payload.ipa
然后就可以使用爱思助手安装到非越狱手机上了.
codesign -fs 07CA4B77ED192A9294DB84EBD74BC5159793DF69 --entitlements entitlements.plist testCrackPwd.app
删除掉Payload文件夹下的entitlements.plist文件删除,然后把Payload压缩成Payload.zip,然后重命名成Payload.ipa用爱思助手安装Payload.ipa文件
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)