看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。

课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。

学完本课程后你可以:

1. 深入理解iOS系统、语言特性以及文件结构

2. 掌握各种逆向工具的使用和原理

3. 掌握各种分析技巧以及分析方法

4. 学会如何对抗逆向分析,保护应用

适用人群
iOS开发者、越狱爱好者、安全研究人员

授课大纲
序号 小节
初始逆向工程 1.1 初始逆向工程
1.2 iOS系统安全机制
1.3 认识越狱设备
1.4 越狱环境配置
理论基础是”内功” 2.1 App结构与构建过程
2.2 寻找控件背后的代码
2.3 数据存储
2.4 类与方法
2.5 runtime特性
2.6 认识Hook
2.7 Hook原理
2.8 ARM汇编
2.9 Mach-O文件格式
2.10 App签名
2.11 动态库
逆向分析”神兵利器” 3.1 应用砸壳
3.2 class-dump
3.3 Reveal
3.4 Cycript
3.5 抓包
3.6 静态分析
3.7 动态调试
3.8 theos
从实践中寻找乐趣 4.1 去除OPlayer Lite的广告
4.2 分析WhatsApp聊天
4.3 Snapchat消息收发
4.4 迁移到非越狱机器
4.5(新增) Frida在逆向中的应用
构造自己的盾牌 5.1 代码保护基础
5.2 数据加密
5.3 反调试与反注入
5.4 代码混淆

课程目录

章节1:初始逆向工程
课时1初识逆向工程 15:03
课时2iOS系统安全机制 11:36
课时3认识越狱设备 18:53
课时4越狱环境配置 19:02
课时5第一章文档总结

章节2:理论基础是“内功”
课时6App结构与构建过程 12:33
课时7寻找控件背后的代码 26:21
课时8数据存储 16:09
课时9类与方法 28:58
课时10runtime特性 17:36
课时11认识Hook 16:56
课时12Hook原理 22:05
课时13ARM汇编(上) 21:07
课时14ARM汇编(下) 21:18
课时15Mach-O文件格式(上) 24:15
课时16Mach-O文件格式(下) 25:05
课时17App签名 19:18
课时18动态库 27:58
课时19第二章文档总结

章节3:逆向分析“神兵利器”
课时20应用砸壳 18:48
课时21class-dump 24:15
课时22Reveal 16:25
课时23Cycript 19:50
课时24网络抓包 22:36
课时25静态分析 25:12
课时26动态调试 33:23
课时27theos(上) 21:23
课时28theos(下) 15:56
课时29第三章文档总结

章节4:从实践中寻找乐趣
课时30去除OPlayer Lite的广告(上) 18:45
课时31去除OPlayer Lite的广告(下) 23:30
课时32分析WhatsApp聊天(上) 22:31
课时33分析WhatsApp聊天(下) 15:03
课时34Snapchat消息收发(上) 29:00
课时35Snapchat消息收发(下) 22:07
课时36迁移到非越狱机器 30:10
课时37Frida在逆向中的应用(上) 15:15
课时38Frida在逆向中的应用(中) 18:53
课时39Frida在逆向中的应用(下) 17:29

章节5:构建自己的盾牌
课时40代码保护基础 08:33
课时41数据加密 27:52
课时42反调试和反注入(上) 23:41
课时43反调试和反注入(下) 26:10
课时44代码混淆(上) 14:43
课时45代码混淆(下) 18:36

VIP免费

已有6人支付

免责声明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。
我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
星期八资源网 » iOS逆向与安全