1.拿到砸過(guò)殼的ipa文件,如何砸殼自行度娘
2.歸檔ipa文件
3.刪除插件,重簽名framework文件
4.注意有些可執(zhí)行文件有沒(méi)有執(zhí)行權(quán)限
5.拷貝一個(gè)描述文件,修改重簽名的ipa中的info.plist文件的bundleID
6.通過(guò)描述文件中的權(quán)限介紹進(jìn)行這個(gè)ipa包的重簽名
命令:
cd 到當(dāng)前文件夾下
codesign -d xx.app
codesign -d ?-v xx.app 查看app詳細(xì)信息 armv7不對(duì)應(yīng)不同的cpu
codesign -d ?-vv xx.app 可以查看app權(quán)限信息
security find-identity -v -p codesignlog 查看鑰匙串中的證書
cd xx.app
otool -l xx ?查看文件信息,找到
otool -l xx > ~/Desktop/111.txt ?在里面查找crypid字段,是否為0,為0則為非加密的app包,如果為1則是加密的包