El flujo de acoplamiento para las aplicaciones iOS es estructuralmente diferente del Android
debido al sistema de archivos del paquete .ipa y a los requisitos rígidos de firma de
código (codesigning) de Apple. El proceso está dividido en organización y
actualización/inyección.
Primer paso: Descargue el archivo enviado por el equipo técnico de MAD y extráigalo en su
sistema macOS. Este paquete contiene la herramienta MadconfigGen y las bibliotecas
estáticas/dinámicas necesarias.
Segundo paso: Ejecute el comando de inyección en el terminal, apuntando al
archivo .ipa desfirmado o firmado con un certificado de desarrollo.
Variables de entorno (opcional, pueden usarse en lugar de flags):
CONFIGFILE=<path> Igual que la opción -c
LICENSEKEY=<key> Igual que la opción -l
IPA_PATH=<path> Igual que la opción -i
VERBOSE=yes Igual que la opción -v (valores: yes, true, 1)
Ejemplos de flags que pueden utilizarse:
madprotector@main MAD_CLI_arm64_x86_64_signed % ./MadconfigGen
Uso:
-c <config file path> Ruta del archivo de configuración
-l <license key> Clave de licencia
-i <ipa path> Ruta del ipa para inyección
-h Imprimir este mensaje de ayuda
Tercer paso: Tras la ejecución exitosa, la herramienta generará un archivo con la
extensión .ipa.patched (Ejemplo: meuapp.ipa.patched). Este archivo contiene el binario de la
aplicación modificado con las protecciones RASP inyectadas.
Cuarto paso: Renombre el archivo quitando el sufijo .patched a .ipa y envíe a
la Apple Store.