`
jaychang
  • 浏览: 736836 次
  • 性别: Icon_minigender_1
  • 来自: 嘉兴
社区版块
存档分类
最新评论

WeX5内测打包,未越狱安装

 
阅读更多

     目前手机wap站已经好了,现在就是想要套一个浏览器内核,打包成app应用。

     本文就介绍使用WeX5,来打包app应用(内测方案)。

 

一、准备工作

       需要有MAC OS操作系统环境,本文使用VMWare虚拟一个MAC OS

       参考:http://wex5.com/cn/setup-wex5-app-packing-server/

       WeX5开发平台

       下载地址:http://wex5.com/cn/downloads/

       

      生成应用的iOS应用证书;详细方法参见博客《ios证书申请》。

需要用到的证书包括:P12的发布证书,命名为ios.distribution.p12App的描述文件,命名为ios.distribution.mobileprovision详见博客《苹果证书的区别和X5打包服务器的配合问题》。

 

     生成安卓证书备用。在开始à运行输入cmd打开的黑窗口中执行以下安卓证书生成命令

keytool -genkey -alias android -keypass 123456 -keyalg RSA -keysize 1024 -validity 3650 -keystore android.keystore  -storepass 123456

命令执行时依次让输入您的姓名、组织、城市、省份和国家信息,请根据自己或企业的信息输入即可。最后确认是否正确时,需输入Y。

1

生成的安卓证书文件名称为android.keystore,生成在命令执行的目录下。执行目录也可以为根盘符。以上准备工作完成,可以开始进行打包。

 

二、获取设备的UDID,将UDID添加到证书里

UDID 的获得可以由 iTunes 工具来获得,也可以通过 Xcode 来获得,不过无论是 iTunes 还是 Xcode,都会稍显麻烦。蒲公英提供了一个简单的获取 UDID 的工具。

http://www.pgyer.com/udid

在 iOS 设备上打开上面的地址,即可方便的获取到当前设备的 UDID。

 

也可以在需要安装应用的机器上,从appstore安装Ad Hoc Helper

 

获取到UDID后,需要登陆在苹果开发者账号,打开Devices->All 把UDID添加进去



 点击右上角的+号



 



 

 

 

 

将mobileprovision文件下载下来,文件里就包含了添加的udid

 

二、APP打包过程详解

1)打开WeX5版本,双击“启动WeX5开发工具.bat”打开studio开发工具。

2)将准备好的3个证书文件拷贝或覆盖至“WeX5-外卖”的目录。

     P12的发布证书,ios.distribution.p12

     iOS App的描述文件, ios.distribution.mobileprovision

     安卓证书文件,android.keystore

3)在模型资源下找到Native目录展开,版本自带有“外卖”的目录展开。

 

4)打开properties文件,修改为导出P12文件时设置的密码。详细博客《ios证书申请》第3.3小节的说明


5)对于已创建的本地APP,右键点击可以点击“编辑本地APP”菜单,去打包配置进行编辑,或者查看打包所配置相关信息和所选组件等。

 

套浏览器壳的方式的话,就只要填写服务地址,首页,打包资源是没有的,也就 不需要勾选了

 

 

 

 

版本号每次打正式发布包时需写新的序号,一个正式APP包对应一个版本号,以便用户在移动终端上安装时能检查到已安装应用进行更新。

应用包名输入苹果APP证书生成时对应的Bundle ID。

 



 

 

 

 

MAC OS上 开启打包服务



 记录服务的ip地址




 
 点击连接测试,连接成功,点击完成

 

 

 

 

 三、安装ipa

      在没有越狱的iphone上安装测试。      后面经过了一大堆步骤,还申请了个免费的StartSSL证书部署到公网后终于可以下载。
                       因为StartSSL好像只免费使用一年,所以想找个其他免费的方式

                其实需要HTTPS服务器的原因也就是访问plist文件时需要使用https而已,其他的下载页和ipa文件都放在普通的http路径下就可以了。

                   今天逛github时看到浏览文件时路径就是https,所以应该可以使用github做plist文件访问的https服务器,然后在网上搜索到一个方法测试成功了。
                    步骤很简单:
                           1.当然是申请github创建repository之类的了,这个步骤就不说了,百度上很多教程。
                           2.把自己的plist文件传上去,plist文件中使用的ipa以及图片的路径都使用自己公网可访问的普通http服务器就行了。
                           3.在自己的github上打开plist,使用raw原生的方式打开后复制浏览器上的路径。
                           4.下载页按钮onclick的写法:itms-services:///?action=download-manifest&url=第三步复制的路径(需要用Safri浏览器打开)

                 经过这四个步骤配置好后就可以在手机上打开浏览器访问你的下载页了,点击按钮后提示你是否安装APP就成功了!

                    之前打包以及配置HTTPS服务器的方法:http://bbs.justep.com/thread-68474-1-1.html      http://bbs.justep.com/thread-68498-1-1.html

 

 

注:这里给出下pllist文件的模板

 

plist简单的模板(安装时没有图标)

 

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>items</key>
    <array>
        <dict>
            <key>assets</key>
            <array>
                <dict>
                    <key>kind</key>
                    <string>software-package</string>
                    <key>url</key>
                    <string>http://172.16.14.207/hello2.ipa</string>
                </dict>
            </array>
            <key>metadata</key>
            <dict>
                <key>bundle-identifier</key>
                <string>com.hpc.jsb</string>
                <key>bundle-version</key>
                <string>1.0</string>
                <key>kind</key>
                <string>software</string>
                <key>title</key>
                <string>hello2.ipa</string>
            </dict>
        </dict>
    </array>
</dict>
</plist>

 

 

plist模板

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN"
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
 <key>items</key>
 <array>
  <dict>
   <key>assets</key>
   <array>
    <dict>
     <key>kind</key>
     <string>software-package</string>
     <key>url</key>
     <!-- http或者https链接的ipa文件地址 -->
     <string>http://x5.justep.com/apps/x5.ipa</string>
    </dict>
    <dict>
     <key>kind</key>
     <string>full-size-image</string>
     <key>needs-shine</key>
     <true/>
     <key>url</key>
     <!-- http或者https链接的图片地址,可直接使用app对应的icon(分辨率没强制要求) -->
     <string>http://x5.justep.com/apps/x5.png</string>
    </dict>
    <dict>
     <key>kind</key>
     <string>display-image</string>
     <key>needs-shine</key>
     <true/>
     <key>url</key>
     <!-- http或者https链接的小图片地址,可直接使用app对应的icon(分辨率没强制要求) -->
     <string>http://x5.justep.com/apps/x5.png</string>
    </dict>
   </array>
   <key>metadata</key>
   <dict>
    <key>bundle-identifier</key>
    <!-- BundleID,就是新建app时的包名 -->
    <string>com.justep.x5.demo</string>
    <key>bundle-version</key>
    <!-- 版本号 -->
    <string>5.3.2</string>
    <key>kind</key>
    <string>software</string>
    <key>title</key>
    <!-- 安装app时的提示信息 -->
    <string>X5 App download</string>
   </dict>
  </dict>
 </array>
</dict>
</plist>

 

 

 

 

  • 大小: 51.2 KB
  • 大小: 240 KB
  • 大小: 379.6 KB
  • 大小: 400.8 KB
  • 大小: 239.2 KB
  • 大小: 311.6 KB
  • 大小: 155.6 KB
  • 大小: 301.3 KB
  • 大小: 128 KB
  • 大小: 186.5 KB
  • 大小: 176.9 KB
  • 大小: 812.4 KB
  • 大小: 214.4 KB
  • 大小: 260.7 KB
分享到:
评论

相关推荐

    ipa未越狱安装工具

    cydia 之父 Saurik 亲手制作了一款名为 Cydia Impactor 的工具,它可以帮助我们直接在把越狱的设备还原成未越狱状态,而不必借助电脑来更新或恢复。需要的朋友可以下载试试!

    ios 打包deb越狱按照包资源文件

    以上就是关于“ios打包deb越狱按照包资源文件”的详细解析,这个过程涉及到了iOS应用的打包、转换、越狱环境下的安装以及相关的工具和风险。希望这些信息能帮助你理解并成功地进行DEB包的制作和安装。

    IOS11恢复未越狱状态.rar

    在iOS系统中,越狱是一种技术手段,允许用户获取设备的根权限,从而可以自定义设备、安装非App Store的应用程序以及进行其他高级操作。然而,越狱也可能会带来安全风险,比如系统不稳定、易受恶意软件攻击等。标题中...

    ios11~11.1.2恢复未越狱状态

    iOS11到11.1.2版本的越狱允许用户安装不受App Store限制的应用程序、自定义系统界面以及修改系统核心功能。然而,有些用户可能在越狱后遇到问题或者希望回归官方状态,这时就需要将设备恢复到未越狱的状态。这个名为...

    清除越狱环境工具

    这可能涉及到重新安装官方系统固件,从而恢复设备到未越狱状态。 5. 完成后设置:清除完成后,设备会重启,并进入初始设置阶段。用户需要按照屏幕提示进行设备激活和基本设置。 在提供的文件名"清除越狱环境"中,...

    appsync 5.1.1苹果手机越狱安装其他软件必须插件

    越狱是iOS用户为了获取设备的完全控制权而进行的操作,这样可以安装和使用未经过苹果审核的第三方应用和插件。 “苹果手机越狱安装其他软件必须插件”这部分描述了appsync在越狱过程中的关键作用。在iOS设备上,...

    使用免费的苹果开发者账号申请iOS证书打包测试教程

    这时,我们可以使用免费的苹果开发者账号来申请iOS证书,以便打包IPA文件并安装到未越狱的苹果设备上进行测试。本教程将详细讲解这一过程。 首先,免费的苹果开发者账号与付费账号的主要区别在于功能限制: 1. 证书...

    ipad越狱直接安装软件

    3. **安装未签名的应用**:未越狱的iOS设备只能安装来自App Store的应用,而越狱后,IFunbox可以帮助用户安装未签名的IPA文件,这些通常是自制应用或者非官方应用。 4. **备份与恢复数据**:用户可以使用IFunbox...

    苹果手机一键越狱 pp越狱助手

    PP越狱助手是专门为iOS用户开发的一款工具软件,独家的“一键越狱”,让越狱更加自动化。 PP越狱助手文件仅为21.3 MB,体积小而功能强大,支持3.1至5.1.1的完美越狱,提供了IOS全固件下载、SHSH备份、文件管理,同时...

    jailbreakdetection:iOS越狱检测分析-越狱和越狱的iOS设备的比较

    越狱检测 关于可以用来以大大改进和更好的方式检测越狱设备的各种方法的文档。 包含越狱在iOS系统上所做的更改的差异,并将越狱与越狱系统进行比较。 以及可直接在应用程序中使用的源代码,以检测系统状态(越狱或...

    IOS非越狱安装应用工具Impactor_0.9.51

    Impactor_0.9.51就是这样一个专为iOS非越狱用户设计的应用安装工具,它提供了在未越狱设备上直接安装应用程序的可能性,极大地拓宽了用户的选择范围。 Impactor是一款由TaiG团队开发的免费软件,它的主要功能是允许...

    surface越狱安装应用商店应用

    用于surface应用越狱安装的注册表。安装此注册表后,可以直接右键安装应用

    IOS,ipa安装工具,越狱工具

    通常,用户只能通过App Store来安装IPA文件,但越狱后的设备可以使用各种工具直接安装这些未经过Apple审核的应用。"ipa安装工具"就是用于在越狱设备上安装IPA文件的软件,它可以跳过App Store的限制,让用户自由地...

    004.未越狱状态下的IOS插桩1

    这个工具的一个特性是它允许在调试模式下安装应用,从而在未越狱设备上查看调试日志和访问应用容器。 总的来说,未越狱状态下的iOS插桩技术为开发者和安全研究人员提供了一种无需越狱就能深入分析应用的方法。这...

    手动搭建iPhone越狱开发Demo

    越狱后的设备可以安装Cydia等第三方应用商店,以及各种插件和主题,以增强设备的功能和个性化。 搭建iPhone越狱开发环境主要包括以下几个步骤: 1. **获取越狱设备**:确保你的iPhone已经成功越狱。这通常需要下载...

    检测是否越狱

    在iOS生态系统中,“越狱”是指用户通过一系列技术手段绕过苹果公司的安全限制,获取到设备的 root 权限,从而可以安装非App Store提供的第三方应用、修改系统文件或者使用自定义主题等。越狱可以让用户更自由地定制...

    IOS不越狱安装五笔输入法

    IOS不越狱安装五笔输入法,苹果 IOS7.02 不越狱使用五笔输入法流程

    苹果一键越狱

    "JailBreakRabbit"可能是某款苹果一键越狱工具的名称,这类工具通常会自动化执行越狱流程,包括下载必要的越狱文件、执行越狱命令、安装越狱环境等步骤。用户只需按照工具提供的指导,连接设备并点击开始按钮,即可...

    【独家发布】价值4888元解决安卓报毒App封装打包内测托管分发Ios免签封装绿标去顶部不跳转wap打包H5打包网页.zip

    这篇文档将深入解析标题和描述中提及的IT知识点,主要关注安卓与iOS应用的封装、打包、内测托管以及分发流程,同时也涉及到H5页面的转换为移动应用的实践。 首先,我们要理解"App封装打包"的概念。这是指将应用程序...

    PvZ HD 1.9.12免越狱安装版(IOS14可用).ipa

    PvZ HD 1.9.12免越狱安装版(IOS14可用).ipa

Global site tag (gtag.js) - Google Analytics