[转载]mac下查看.mobileprovision文件及钥匙串中证书.cer文件

本文介绍如何查看iOS开发中的mobileprovision文件信息,包括使用mac自带security命令行和mobileprovision-read命令两种方法。同时,还介绍了如何查看钥匙串中证书.cer文件的公钥和私钥信息。

一. mobileprovision文件查看

xxx.mobileprovision是ios开发中的设备描述文件,里面有证书信息、调试设备的UUID信息、bundle identifier等,此文件是二进制格式不能直接打开,那么如何查看其中信息呢

方法1 使用mac自带security命令行

用mac自带的命令security,cd到mobileprovision所在的文件夹,执行

security cms -D -i XXX.mobileprovision

会得到下面的dict结构的详细信息

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>AppIDName</key>
    <string>xxxx</string>
    <key>ApplicationIdentifierPrefix</key>
    <array>
    <string>xxxx</string>
    </array>
    <key>CreationDate</key>
    <date>2016-10-31T04:06:14Z</date>
    <key>Platform</key>
    <array>
        <string>iOS</string>
    </array>
    <key>DeveloperCertificates</key>
    <array>
        <data>MIIFkDCCBHigxxxxxxxxxxxxxxxxxxWnPvqA5L3daJ1NY43ZXn5t6oGiAMwmrf8tXE/qgUpR+JH3+BENoD2y/DiQBTOzyb/LBC/KwNrdR5J95xsg9O3x5hEP8A0c</data>
    </array>
    <key>Entitlements</key>
    <dict>
        <key>com.apple.developer.pass-type-identifiers</key>
        <array>
            <string>xxxxx.*</string>
        </array>
        <key>keychain-access-groups</key>
        <array>
            <string>xxxxx.*</string>        
        </array>
        <key>inter-app-audio</key>
        <true/>
        <key>get-task-allow</key>
        <true/>
        <key>application-identifier</key>
        <string>8YBR4R554P.com.playcrab.heracles.dev</string>
        <key>com.apple.developer.healthkit</key>
        <true/>
        <key>com.apple.developer.ubiquity-kvstore-identifier</key>
        <string>8YBR4R554P.*</string>
        <key>com.apple.developer.ubiquity-container-identifiers</key>
        <array>
            <string>8YBR4R554P.*</string>
        </array>
        <key>com.apple.developer.associated-domains</key>
        <string>*</string>
        <key>com.apple.security.application-groups</key>
        <array>
        </array>
        <key>com.apple.developer.homekit</key>
        <true/>
        <key>com.apple.developer.team-identifier</key>
        <string>8YBR4R554P</string>
        <key>com.apple.external-accessory.wireless-configuration</key>
        <true/>
        <key>aps-environment</key>
        <string>development</string>
        <key>com.apple.developer.in-app-payments</key>
        <array>
        </array>
        <key>com.apple.developer.default-data-protection</key>
        <string>NSFileProtectionComplete</string>
        <key>com.apple.developer.networking.vpn.api</key>
        <array>
            <string>allow-vpn</string>
        </array>
        <key>com.apple.developer.siri</key>
        <true/>
    </dict>
    <key>ExpirationDate</key>
    <date>2017-10-31T04:06:14Z</date>
    <key>Name</key>
    <string>xxxx</string>
    <key>ProvisionedDevices</key>
    <array>
        <string>70daba5aefxxxxxb5cf04ec73a385d970</string>
        <string>d8c16f16ef33xxxxxx3aad0xxxa382a9e2</string>
    </array>
    <key>TeamIdentifier</key>
    <array>
        <string>8YBRxxxx54P</string>
    </array>
    <key>TeamName</key>
    <string>Nxxxx</string>
    <key>TimeToLive</key>
    <integer>365</integer>
    <key>UUID</key>
    <string>1c38459f-7xxxxxe286351</string>
    <key>Version</key>
    <integer>1</integer>
</dict>

 

方案2 mobileprovision-read命令来实现

在Terminal下输入下面的命令并回车

curl https://raw.githubusercontent.com/0xc010d/mobileprovision-read/master/main.m | clang -framework Foundation -framework Security -o /usr/local/bin/mobileprovision-read -x objective-c -

这条命令的作用是下载mobileprovision-read的源码,然后编译,最后把生成的二进制文件mobileprovision-read放入到/usr/local/bin/路径下。

执行下面命令后,可以得到与上面dict展示一样的信息

mobileprovision-read -f xxx.mobileprovision
mobileprovision-read -f test.mobileprovision -o UUID
二. 钥匙串中证书.cer文件查看

钥匙串访问(keychain access.app)中断各种证书,如何查看他们的公钥和私钥信息呢,比如如下证书中的公私钥信息呢

技术分享

需要右键将其导出成.p12文件,之后将.p12文件转成.pem文件,转成.pem的方法使用下面的命令

openssl pkcs12 -in xxx.p12 -out xxx.pem -nodes

openssl pkcs12 -in xxx.p12 -out xxx.pem -nodes -password pass:'xxxpasword'

之后用记事本打开xxx.pem文件,就能读到公钥私钥了

Bag Attributes
    friendlyName: iPhone Developer: Ning Liu (3Q73CFK5RP)
    localKeyID: F0 BF 58 9E FD 88 7D 61 7E 41 2B 0F 5B F2 03 C5 1F BC 0D 16 
subject=/UID=RNG8K5DALX/CN=iPhone Developer: Ning Liu (3Q73CFK5RP)/OU=8YBR4R554P/O=Ning Liu/C=US
issuer=/C=US/O=Apple Inc./OU=Apple Worldwide Developer Relations/CN=Apple Worldwide Developer Relations Certification Authority
-----BEGIN CERTIFICATE-----
MIIFkDCCBHigAwIBAgIIasmZb9B0IcUwDQYJKoZIhvcNAQELBQAwg
IG9uIHRoaXMgY2VydGlmaWNhdGUgYnkgYW55IHBhcnR5IGFzc3Vt
XnbnM/N12EGccq7oH5WPQSOrcte5NxVFTdhT1mY7i4/7/Hf3N4n2gpjUUtykg8H4
jDQERpZHSbQYyHpcdiH6f9EsSXM+bA1a5yEpPL0zUJJSgCXR
-----END CERTIFICATE-----
Bag Attributes
    friendlyName: guan
    localKeyID: F0 BF 58 9E FD 88 7D 61 7E 41 2B 0F 5B F2 03 C5 1F BC 0D 16 
Key Attributes: <No Attributes>
-----BEGIN RSA PRIVATE KEY-----
MIIEpQIBAAKCAQEAvz/81SxGFOHWOlR6kC4vi+UO8o/4QW9vx7wu54utXb22hh9P
XbNv81+NQUo+e1BRr5h6ueDPUQFunBscQ10CNQp6CEHgTntYXMT2P
9a9+2mLCLZxGpKSbmYwuD4Sf1dpXKSOBc5rtPzlul2uHLbx10MSJri4=
-----END RSA PRIVATE KEY-----

 上面是查看钥匙串中的公钥和密钥,那么怎么查看.cer呢?可以将其双击安装到钥匙串中,再按上述方法查看。

 

参考

1.命令行获取mobileprovision文件的UUID

2.Mac Security工具使用总结

转载于:https://www.cnblogs.com/chuanwei-zhang/p/8058254.html

<think>好的,用户的问题是关于IPA包签名后是否包含Mac钥匙信息以及能否提取钥匙。我需要仔细分析之前的引用内容和之前的回答,确保回答准确。 首先,用户提到的引用[1]提到公钥附带在mobileprovision文件中,而私钥保存在本地钥匙。引用[3]指出.p12文件包含公私钥,而苹果下载的证书只有公钥。引用[4]中的签名命令使用了钥匙中的证书名称,但实际签名时,私钥用于生成签名,而公钥会被包含在证书中打包到IPA里。 根据之前的回答,核心结论是无法从IPA逆向出.p12,因为私钥不在其中。现在用户的问题是关于钥匙信息是否包含在IPA中,能否提取钥匙。需要明确钥匙信息指的是什么,可能用户担心私钥泄露。 需要解释IPA签名后的内容:包含公钥证书mobileprovision,但私钥始终在钥匙中,不会打包到IPA。因此,IPA不包含钥匙的私钥信息,无法提取。 同时,用户可能混淆了证书和私钥的存储位置,需要明确区分。可能还需要提到如何验证IPA中的内容,例如使用codesign和openssl检查证书内容,确认只有公钥存在。 另外,用户可能担心安全问题,需要强调私钥的保护措施,防止被他人获取。例如,如果私钥没有妥善保存,即使不在IPA中,也可能通过其他途径泄露。 总结回答结构:先直接回答问题,再分点解释技术细节,引用相关引用内容,最后给出安全建议和相关问题。</think>### 核心结论 **已签名的IPA文件中不包含Mac钥匙中的私钥信息,也无法通过IPA提取钥匙**。以下是结合引用内容的技术解析: --- ### 一、签名机制与钥匙的关联性 1. **钥匙信息的本质** - **私钥存储位置**:根据引用[1]和[2],签名时使用的**私钥(private key)**始终保存在Mac钥匙中,不会写入IPA文件。 - **公钥的传递方式**:签名时仅将公钥证书.cer)和描述文件(`embedded.mobileprovision`)嵌入IPA,如引用[3]所述`.p12是唯一包含私钥的本地文件`。 2. **签名过程验证** - 引用[4]中的签名命令`codesign -f -s distributionCertificate`表明: - `distributionCertificate`为钥匙中**证书的名称**,而非私钥本身 - 实际签名操作依赖钥匙中存储的私钥进行哈希加密,但私钥不参与文件打包[^1]。 --- ### 二、技术验证方法 #### 步骤1:检查IPA内容 解压IPA后,可通过以下方式验证是否存在钥匙信息: ```bash # 解压IPA unzip YourApp.ipa -d temp # 查看签名证书(仅含公钥) codesign -d --extract-certificates Payload/YourApp.app # 查看证书链内容 openssl x509 -in codesign0 -text -noout ``` *输出结果仅显示公钥和证书元数据,无任何私钥信息* [^1][^3]。 #### 步骤2:扫描私钥残留(极端情况) 若开发者错误地将私钥文件混入工程: ```bash strings Payload/YourApp.app/* | grep "BEGIN RSA PRIVATE KEY" ``` *正常情况下应无输出,若发现私钥字符则表明严重配置错误*。 --- ### 三、钥匙与签名的实际关联 1. **钥匙的核心作用** - 根据引用[2],钥匙通过**证书-私钥绑定机制**实现自动签名: - 开发者请求证书时,系统自动生成公私钥对 - 私钥存储在钥匙,公钥通过`.certSigningRequest`提交给苹果 - 证书.cer)下载后与本地私钥自动关联[^2] 2. **IPA分发的安全边界** - 引用[5]指出:企业证书分发时需`.p12`文件传递私钥,但**该操作独立于IPA打包流程** - 钥匙信息仅在开发者本地环境发挥作用,**不会通过签名过程泄露**。 --- ### 四、安全建议 1. **私钥保护措施** - 使用**加密钥匙分区**存储私钥 - 禁止将`.p12`文件上传至代码仓库或网盘 2. **证书泄露应对** ```bash # 检查证书是否被恶意使用 security find-identity -p codesigning | grep "distributionCertificate" ``` *若发现未知证书,立即撤销并重新生成* [^5]。 --- ### 相关问题 1. 如何验证IPA签名证书的有效性? 2. 企业证书.p12文件泄露会导致什么风险? 3. 为什么Xcode自动签名不需要手动选择证书? --- 通过上述分析可明确:**IPA签名过程仅利用钥匙中的私钥完成加密操作,但不会包含或泄露任何钥匙存储信息**。私钥安全性完全取决于开发者本地的钥匙管理[^1][^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值