IOS安全防护之重签名技术

        那所以说,如果我们想要脱壳,就是一个技术点了,我们如果想要脱壳怎么办?注意直接从内存中,拿它解密的部分拷贝出来就行了,知道吧?所以这就是在立项阶段,脱壳的原理。听懂了没有?听懂了给老师扣三个6。所以当别人跟你说什么叫脱壳,你可以跟他解释就是在内存当中把解密之后的数据复制出来,什么叫拷贝出来吗?知道吧?所以说我们所有的脱壳都是在越狱环境当中,把内存中的数据导出来好吧?

后面我会教大家,只要一个越狱的手机,然后你用ldb都可以做到。现在哪里能直接下载脱壳的ipa吗?你不如直接把手机预约了,自己导不更好吗?直接下载ipa,现在好像没有哪个平台去做这样的事,以前PP助手好像是有的,对吧?现在没了,我现在没有关注哪个平台是直接可以下这个ipa,因为我需要的话我就直接dump了,我就直接扎口了,自己炸了。好吧,你自己去脱好不好?Ok吧?

好,那么接下来对抗现在的话,我要做的事情很简单,那我现在做的事情叫什么?重签名,重签名那么来看一下,怎么重签表。此时此刻我已经把脱壳的IPA包放在了这里,放在哪里?App的目录下,对不对?那接下来在我的VIP的学习资料里面注意,还是说了,这个资料里面你一定要拿到,还没有拿到这个资料的,赶紧找我的助理老师拿到好吧?琪琪老师。

那么在这个资料包里面有一个ABC的这样一个小本,把这个脚本放在我的工程的对应目录,登录一下自己看我这边放了几个东西,一个脚本,一个APP的文件夹里面,放我的目标程序对不对?我要用的就是你这个微信,对吧?我要用的就是就是你的微信,然后接下来的话我就要通过这个脚本去执行了。

那么执行脚本的话在哪里配置?在工程的编译配置里面,添加一个run script,这就是执行脚本。能理解吧?在这个地方执行我们的什么?把这个脚本的名称拷贝一下,这就代表着大哥你执行我当前目录下的这样一个脚本,执行这个脚本,他会做什么事?会将这个APP解压,解压之后把那个Ipa解压,之后把里面的APP包拷贝进入我们的工程目录,去替换。也就是现在这个工程目录,是一个LG wechat的这么一个东西,他这个脚本会把我们的这一个微信的ipa里面的APP拷贝到我的工程下面去,然后再用我们的证书进行签名,这是一条龙的服务,知道吧?

分享: