iOS逆向 Shell脚本+脚本重签名

3,824 阅读2分钟

欢迎阅读iOS逆向系列(按序阅读食用效果更加)

一、shell脚本

1.定义

  • Shell是一种特殊的交互式工具,它为用户提供了启动程序、管理文件系统中文件以及运行在系统上的进程的途径。Shell一般是指命令行工具,它允许你输入文本命令,然后解释命令,并在内核中执行
  • Shell脚本,也就是用各类命令预先放入到一个文本文件中,方便一次性执行的一个脚本文件

2.终端执行脚本文件

1.在当前shell环境中读取并执行FileName中的命令

$ source FileName
  • 命令可以强行让一个脚本去立即影响当前的环境(一般用于加载配置文件)

  • 命令会强制执行脚本中的全部命令,而忽略文件的权限 2.重新建立一个子shell,在子shell中执行脚本里面的代码

$ bash/zsh FileName

3.读取并执行文件中的命令。但有一个前提,脚本文件需要有可执行权限

$ ./FileName

3./usr/local/bin目录

这个目录是给用户放置自己的可执行程序,所以我们一般把我们可执行的脚本文件放到这个目录(记得加可执行权限)之后就可以在任意目录下直接执行脚本(功能等同于lspwd

二、用户、组、权限

Unix和Linux都是多用户、多任务的系统,所以这样的系统里面就拥有了用户、组的概念。那么同样文件的权限也就有相应的所属用户和所属组了

1.Mac文件属性

//查看当前列表文件权限
ls -l

2.文件类型与权限

  • 文件类型:(常见)
    • [d] 目录(文件夹)(directory)
    • [-] 文件
  • 文件权限:
    • [r]:read,读 [w]:write,写 [x]:execute,执行
    • 注意:这三个权限的位置不会变,依次是rwx,出现减号[-]在对应位置,代表没有此权限
    • 一个文件的完整权限,总共分为三组:
      • 第一组:文件所有者的权限
      • 第二组:这一组其他用户的权限
      • 第三组:非本组用户的权限

3.修改权限

文件权限的改变使用chmod命令。设置方法有两种:数字类型改变符号类型改变

  • 由于文件权限分为三种身份:[user][group][other]
  • 三个权限:[read] [write] [execute] r:4 w:2 x:1

1.数字类型

  • 各个权限数字对照:r:4 w:2 x:1
  • 如果一个文件权限为 [–rwxr-xr-x ]
    • User : 4+2+1 = 7
    • Group: 4+0+1 = 5
    • Other: 4+0+1 = 5
    • 命令:chmod 755 文件名
  • 各种身份对应权限计算

2.符号类型 chmod [u、g、o、a][+(加入)/-(除去)/=(设置)][r、w、x] 文件名称

//去掉"组"的写入权限
chmod g-w 123.txt
//给文件加所有可执行权限(默认为a)
chmod +x 123.txt

对Shell有个简单了解之后就可以开始介绍今天的重点了

三、脚本重签名

脚本重签名是应用重签名和Shell脚本的拓展

1. Xcode新建任意工程,找到添加脚本位置

2.准备资源文件夹

在项目目录下创建APP文件夹并放入越狱ipa包

3.1 写入脚本

复制脚本代码至脚本处

# ${SRCROOT} 它是工程文件所在的目录
TEMP_PATH="${SRCROOT}/Temp"
#资源文件夹,我们提前在工程目录下新建一个APP文件夹,里面放ipa包
ASSETS_PATH="${SRCROOT}/APP"
#目标ipa包路径
TARGET_IPA_PATH="${ASSETS_PATH}/*.ipa"
#清空Temp文件夹
rm -rf "${SRCROOT}/Temp"
mkdir -p "${SRCROOT}/Temp"

#----------------------------------------
# 1. 解压IPA到Temp下
unzip -oqq "$TARGET_IPA_PATH" -d "$TEMP_PATH"
# 拿到解压的临时的APP的路径
TEMP_APP_PATH=$(set -- "$TEMP_PATH/Payload/"*.app;echo "$1")
# echo "路径是:$TEMP_APP_PATH"

#----------------------------------------
# 2. 将解压出来的.app拷贝进入工程下
# BUILT_PRODUCTS_DIR 工程生成的APP包的路径
# TARGET_NAME target名称
TARGET_APP_PATH="$BUILT_PRODUCTS_DIR/$TARGET_NAME.app"
echo "app路径:$TARGET_APP_PATH"

rm -rf "$TARGET_APP_PATH"
mkdir -p "$TARGET_APP_PATH"
cp -rf "$TEMP_APP_PATH/" "$TARGET_APP_PATH"

#----------------------------------------
# 3. 删除extension和WatchAPP.个人证书没法签名Extention
rm -rf "$TARGET_APP_PATH/PlugIns"
rm -rf "$TARGET_APP_PATH/Watch"

#----------------------------------------
# 4. 更新info.plist文件 CFBundleIdentifier
#  设置:"Set : KEY Value" "目标文件路径"
/usr/libexec/PlistBuddy -c "Set :CFBundleIdentifier $PRODUCT_BUNDLE_IDENTIFIER" "$TARGET_APP_PATH/Info.plist"

#----------------------------------------
# 5. 给MachO文件上执行权限
# 拿到MachO文件的路径WeChat
APP_BINARY=`plutil -convert xml1 -o - $TARGET_APP_PATH/Info.plist|grep -A1 Exec|tail -n1|cut -f2 -d\>|cut -f1 -d\<`
#上可执行权限
chmod +x "$TARGET_APP_PATH/$APP_BINARY"

#----------------------------------------
# 6. 重签名第三方 FrameWorks
TARGET_APP_FRAMEWORKS_PATH="$TARGET_APP_PATH/Frameworks"
if [ -d "$TARGET_APP_FRAMEWORKS_PATH" ];
then
for FRAMEWORK in "$TARGET_APP_FRAMEWORKS_PATH/"*
do

#签名
/usr/bin/codesign --force --sign "$EXPANDED_CODE_SIGN_IDENTITY" "$FRAMEWORK"
done
fi

#注入
#yololib "$TARGET_APP_PATH/$APP_BINARY" "Frameworks/XXXX.framework/XXXX"

3.2 或者写成脚本文件执行

3.1脚本写成文件

$ vi app.sh

放在项目根目录下,执行脚本处写入如下代码

chmod +x app.sh
./app.sh

4.运行

连接手机,Command+Run运行项目就能将越狱包装到手机上了

当然这种方式也能像应用重签名一样进行附加进程