步驟:
1.新建乙個xcode工程
3.接下操作該包
修改info.plist裡面的bundle id 【這個bundle id 必須跟我們剛新建的工廠的bundle id一致】
4.xcode執行,便可以把該wechat跑到自己的手機上了
2.往專案新增乙個指令碼檔案
3.往指令碼中寫入自動化簽名步驟
指令碼資訊(其實這些步驟都是我們手動簽名做的事)
# $ 這個是工程目錄
temp_path="$/temp"
# 資源資料夾
# ipa包路徑
target_ipa_path="$/*.ipa"
#新建temp資料夾
rm -rf "$"
mkdir -p "$"
# --------------------------------------
# 1. 解壓ipa 到temp下
# 解壓ipa包到temp目錄
unzip -oqq "$target_ipa_path"
-d"$temp_path"
"$1")
# 列印一下
echo
# -------------------------------------
#target_name target名稱
echo
# -------------------------------------
echo
# -------------------------------------
# 4. 更新 info.plist 裡的bundleid
# 設定 "set :key value" "目標檔案路徑.plist"
/usr/libexec/plistbuddy -c "set :cfbundleidentifier $product_bundle_identifier"
# 5.給可執行檔案上許可權
#新增ipa二進位制的執行許可權,否則xcode會告知無法執行
#這個為二進位制檔案加上可執行許可權 +x
# -------------------------------------
if [ -d
then
#遍歷出所有動態庫的路徑
for framework in
doecho
"??????framework : $framework"
#簽名/usr/bin/codesign --force --sign "$expanded_code_sign_identity"
"$framework"
done
fi複製**
####使用monkeydev自動簽名 #####步驟
【晚點我再把這幾個專案的原始碼上傳分享出來...】直接執行就可以跑到我們的手機上了 #####monkeydev的原理 我們到同樣的地方就能發現,monkeydev也有自己的指令碼
裡面也做了同樣重簽名的操作,這裡有興趣的自己去看,我就不多做解釋了
iOS逆向之旅(高階篇) 重簽名APP(一)
獲取給可執行檔案的加密資訊 otool l wechat grep crypt 因為cryptid的值為0,代表已經被解密了 砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手 4.開始手動去重簽名 一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯 後來我在monkey的簽名指令碼...
iOS逆向之旅(高階篇) 重簽名APP(一)
獲取給可執行檔案的加密資訊 otool l wechat grep crypt 因為cryptid的值為0,代表已經被解密了 砸殼是pp助手幫我們做的,後面我會在越獄篇介紹如何自己動手 4.開始手動去重簽名 一開始我強行簽名這些外掛程式,安裝到手機上時會出現如下報錯 後來我在monkey的簽名指令碼...
iOS逆向 ipa包重簽名及非越獄手機安裝多個微信
逆向當中的一些專業術語 檢視應用是否加殼 otool l 可執行檔案路徑 grep crypt 其中cryptid 是否加殼,1代表加殼,0代表已脫殼。我們發現列印了兩遍,其實代表著該可執行檔案支援兩種架構armv7和arm64.檢視應用支援哪種架構 終端下執行如下命令檢視架構資訊 lipo inf...