탈옥하지 않은 휴대전화로ipa 파일을 설치하는 방법(갱신판)

전언
이전에 비탈옥 휴대전화에 ipa 가방을 설치하는 방법을 썼지만 지금은 사용할 수 없다.'-resource-rules has been deprecated in Mac OS X>=10.10'이라고 경고할 뿐만 아니라 애플은 iOS8.1.3 시스템 이후 ipa 설치 패키지 서명에 대한 검증을 강화했다. 주로 ipa의 유일한 표지가 기존의 Bundle Identifier를 바탕으로 인증서 ID를 추가했다. 즉, 설치 패키지와 핸드폰에 이미 앱이 설치된 Bundle Identifier가 일치하더라도 서명한 인증서 ID가 같지 않으면 설치 패키지도 정상적으로 설치할 수 없다.
의 원리
사실 ipa를 설치하는 가장 핵심적인 것은 서명이다. iOS의 앱이 실행되기 전에 시스템이 서명 검사를 해서 변경되거나 합법적인지 확인하기 때문이다. 인증서가 만료되거나 무효일 때 앱 아이콘을 누르면 바로 퇴출된다.주로 세 가지 유형으로 나뉘는데 하나는 개인/팀 개발자 인증서 서명이고 다른 하나는 기업 인증서 서명이다. 예를 들어 각종 xxx 조수와 같은 것이다. 주로 기업 개발자가 앱스토어 경로를 통해 앱을 발송할 수 없지만 상한선이 없는 앱(in-house 배포)을 직접 배달할 수 있고 개인 개발자는 앱스토어를 통해 발표할 수 있으며 다른 특권도 있다.또 하나는 교육 계좌입니다. 본문은 논술하지 않습니다.
단계
나는 네가 이미 iOS 개발자이고 애플 개발자 계획에 가입했다고 가정한다. 컴퓨터에는 이미 개발 인증서와 발표 인증서가 설치되어 있다.
  • Member Center에 들어가서 새로운 App ID를 만들고 새로운 Provisioning Profiles
  • 를 만듭니다.
  • 재서명이 필요한ipa백을 풀고 (우정 힌트, xxx 조수에게 가서 많이 찾으세요) 가방 안에 있는CodeSignature 디렉토리
  • 이전에 새로 만든 Provisioning Profiles를 다운로드하여 embedded로 이름을 바꿉니다.모바일provisionipa 패키지의 동명 파일 바꾸기
  • 수정 info.plist의 패키지 이름 (실측을 통해 필요하지 않음)
  • entitlements 만들기plist, 이것은 권한 수여 파일입니다. 권한 수여 메커니즘은 어떤 시스템 자원이 어떤 상황에서 한 응용 프로그램에 사용될 수 있는지를 결정합니다.간단하게 말하면 샌드박스의 설정 목록입니다. 어떤 행위가 허용되고 거부되는지 보여 줍니다.권한 수여 메커니즘도plist 파일 형식에 따라 열거되어 있음을 짐작할 수 있습니다.Xcode는 이 파일을 - entitlements 매개 변수의 내용으로 코드sign에 전송합니다. Xcode의Capabilities 옵션 카드에서 옵션을 선택하면 Xcode는 이런 XML을 생성합니다.Xcode가 자동으로 생성됩니다.entitlements 파일입니다.여기에서 우리의entitlements.plist 파일은 다음과 같습니다.identifier는 Provisioning Profiles와 일치해야 합니다. 예를 들어 제 Provisioning Profiles는 어댑터com을 사용합니다.peach.*,또한 XXX는 인증서를 발표하는 id로 맥의 키chain을 참고하거나 아래 명령으로 볼 수 있습니다
  • #         
    security find-identity -v -p codesigning 
    
    
    <plist version="1.0">
    <dict>
        <key>application-identifierkey>
        <string>XXX.com.peach.teststring>
        <key>com.apple.developer.team-identifierkey>
        <string>XXXstring>
        <key>get-task-allowkey>
        <false/>
        <key>keychain-access-groupskey>
        <array>
            <string>XXX.*string>
        array>
    dict>
    plist>
  • 서명
  • /usr/bin/codesign -f -s "iPhone Distribution: xxxxxxx" --entitlements entitlements.plist Payload/xxx.app
  • 서명 완료 후 인증 가능
  • #      
    /usr/bin/codesign -vv -d Payload/xxx.app
    #        ,       
    /usr/bin/codesign --verify Payload/xxx.app
  • zip으로 다시 압축하고 접미사를ipa
  • 로 변경
    zip -r xxxNew.ipa Payload/

    참고: ipa 파일, entitlements.plist, 같은 디렉터리에 두는 게 좋아요.
    자동화
    위의 절차가 있으면 자연히 하나의 도구/스크립트를 만들어서 다음에 사용하기 편리하게 할 수 있습니다. 아래의 스크립트의 경로와 인증서 명칭을 자신의 대응하는 것으로 바꾸면 됩니다~~
    #!/bin/sh
    #             path   ,    path   。     /Users/peach/Downloads
    #  entitlements.plist,embedded.mobileprovision,ipa         
    
    if ! ([ -f "$1" ]); then
    echo \"${1}\"     
    exit
    fi
    ipaName=${1%.ipa}
    if [ "$ipaName" = "$1" ]; then
    echo \"${1}\"  ipa  
    exit
    fi
    
    path="/Users/peach/Downloads"
    ## step 1, unzip ipa file
    unzip ${path}/${ipaName}.ipa
    
    ## step 2, remove old codesign
    rm -rf ${path}/Payload/*.app/_CodeSignature/
    
    ## step 3, copy new provision profile
    cp ${path}/embedded.mobileprovision ${path}/Payload/*.app/
    
    ## step 4, codesign with new certificate and provision
    /usr/bin/codesign -f -s "iPhone Distribution: XXXX" --entitlements entitlements.plist ${path}/Payload/*.app
    ## if code sign error, will to here
    
    ## step 5, zip it
    cd ${path}
    zip -r ${ipaName}New.ipa Payload/
    rm -rf ${path}/Payload/
    

    총결산
    위의 방법과 스크립트가 있으면 비탈옥 핸드폰에 거의 임의의ipa백을 설치할 수 있다. (듣기 싫으면 해적판과 해독 소프트웨어를 설치하는 것이다) 물론 한 가지 앱은 설치할 수 없다. 바로 앱 내부에서 안전 검사를 했는데 인증서가 왜곡되거나 불법으로 프로그램에서 퇴출된 것을 발견했다. 그러나 그것은 앱 내부 코드의 절차이기 때문에 어쩔 수 없다.도구/스크립트는 영원히 양날의 검을 잘 사용하면 효율 향상과 큰 편리를 가져올 수 있습니다. 잘 쓰지 못하면 허허~~

    좋은 웹페이지 즐겨찾기