重签名目的:越狱包重签名运行到非越狱手机进行调试。
一.前期准备:
1.利用PP助手下载越狱的App包。
2.查看越狱包的签名信息
codesign -vv -d 包的路径
3.查询本地所有授权证书
通过终端命定:security find-identity -v -p codesigning
4.查看App可执行文件是否加密
##(以上内容仅供查看,可不操作!!!下面才是真正的重签名!!!)
获取签名需要的文件
1.签名证书名称 例如:iPhone Distribution: tommy lee (Z6V8555LML) 可到本机钥匙串中查看
2.embedded.mobileprovision描述文件。xcode配置好证书打包生产IPA包。之后获取它的描述文件:
3.Entitlements.plist 权限文件: 新建Entitlements.plist文件将以下代码添加进去就可以
####(注意里面配置的id格式)
二.终端进行签名
1.在终端输入fastlane sigh resign命令
2.Signing Identity:输入用来签名的证书标识
3. Path to provisioning file:输入描述文件
4. 自动resign,成功
三。签名工具:sigh命令行或者iReSign客户端(推荐)
全部配置好一键导出
iReSign运行界面:
需要准备的文件:
appName.ipa: 要重签名的ipa
embedded.mobileprovision: 用来签名的provision文件
entitlements.plist: 授权机制
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>application-identifier</key>
<string>CDJ7TE32UE.com.test.test</string>
<key>aps-environment</key>
<string>production</string>
<key>com.apple.developer.associated-domains</key>
<string>*</string>
<key>com.apple.developer.team-identifier</key>
<string>CDJ7TE32UE</string>
<key>get-task-allow</key>
<false/>
<key>keychain-access-groups</key>
<array>
<string>CDJ7TE32UE.*</string>
</array>
</dict>
</plist>
distributionName: 指该签名对应的证书的名字,在keychain中可以找到对应证书的名称
四。签名成功就可以安装到设备上测试了。
- 本文作者: Grx
- 本文链接: https://ruixiaoguo.github.io/Grx.github.io/Grx.github.io/2019/01/16/IPA越狱包重签名/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!