iOS逆向与安全
看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。
课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。
学完本课程后你可以:
1. 深入理解iOS系统、语言特性以及文件结构
2. 掌握各种逆向工具的使用和原理
3. 掌握各种分析技巧以及分析方法
4. 学会如何对抗逆向分析,保护应用
适用人群
iOS开发者、越狱爱好者、安全研究人员
章 | 序号 | 小节 |
初始逆向工程 | 1.1 | 初始逆向工程 |
1.2 | iOS系统安全机制 | |
1.3 | 认识越狱设备 | |
1.4 | 越狱环境配置 | |
理论基础是”内功” | 2.1 | App结构与构建过程 |
2.2 | 寻找控件背后的代码 | |
2.3 | 数据存储 | |
2.4 | 类与方法 | |
2.5 | runtime特性 | |
2.6 | 认识Hook | |
2.7 | Hook原理 | |
2.8 | ARM汇编 | |
2.9 | Mach-O文件格式 | |
2.10 | App签名 | |
2.11 | 动态库 | |
逆向分析”神兵利器” | 3.1 | 应用砸壳 |
3.2 | class-dump | |
3.3 | Reveal | |
3.4 | Cycript | |
3.5 | 抓包 | |
3.6 | 静态分析 | |
3.7 | 动态调试 | |
3.8 | theos | |
从实践中寻找乐趣 | 4.1 | 去除OPlayer Lite的广告 |
4.2 | 分析WhatsApp聊天 | |
4.3 | Snapchat消息收发 | |
4.4 | 迁移到非越狱机器 | |
4.5(新增) | Frida在逆向中的应用 | |
构造自己的盾牌 | 5.1 | 代码保护基础 |
5.2 | 数据加密 | |
5.3 | 反调试与反注入 | |
5.4 | 代码混淆 |
课程目录
章节1:初始逆向工程
课时1初识逆向工程 15:03
课时2iOS系统安全机制 11:36
课时3认识越狱设备 18:53
课时4越狱环境配置 19:02
课时5第一章文档总结
章节2:理论基础是“内功”
课时6App结构与构建过程 12:33
课时7寻找控件背后的代码 26:21
课时8数据存储 16:09
课时9类与方法 28:58
课时10runtime特性 17:36
课时11认识Hook 16:56
课时12Hook原理 22:05
课时13ARM汇编(上) 21:07
课时14ARM汇编(下) 21:18
课时15Mach-O文件格式(上) 24:15
课时16Mach-O文件格式(下) 25:05
课时17App签名 19:18
课时18动态库 27:58
课时19第二章文档总结
章节3:逆向分析“神兵利器”
课时20应用砸壳 18:48
课时21class-dump 24:15
课时22Reveal 16:25
课时23Cycript 19:50
课时24网络抓包 22:36
课时25静态分析 25:12
课时26动态调试 33:23
课时27theos(上) 21:23
课时28theos(下) 15:56
课时29第三章文档总结
章节4:从实践中寻找乐趣
课时30去除OPlayer Lite的广告(上) 18:45
课时31去除OPlayer Lite的广告(下) 23:30
课时32分析WhatsApp聊天(上) 22:31
课时33分析WhatsApp聊天(下) 15:03
课时34Snapchat消息收发(上) 29:00
课时35Snapchat消息收发(下) 22:07
课时36迁移到非越狱机器 30:10
课时37Frida在逆向中的应用(上) 15:15
课时38Frida在逆向中的应用(中) 18:53
课时39Frida在逆向中的应用(下) 17:29
章节5:构建自己的盾牌
课时40代码保护基础 08:33
课时41数据加密 27:52
课时42反调试和反注入(上) 23:41
课时43反调试和反注入(下) 26:10
课时44代码混淆(上) 14:43
课时45代码混淆(下) 18:36