看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。

课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。

学完本课程后你可以:

1. 深入理解iOS系统、语言特性以及文件结构

2. 掌握各种逆向工具的使用和原理

3. 掌握各种分析技巧以及分析方法

4. 学会如何对抗逆向分析,保护应用

适用人群
iOS开发者、越狱爱好者、安全研究人员

授课大纲
序号 小节
初始逆向工程 1.1 初始逆向工程
1.2 iOS系统安全机制
1.3 认识越狱设备
1.4 越狱环境配置
理论基础是”内功” 2.1 App结构与构建过程
2.2 寻找控件背后的代码
2.3 数据存储
2.4 类与方法
2.5 runtime特性
2.6 认识Hook
2.7 Hook原理
2.8 ARM汇编
2.9 Mach-O文件格式
2.10 App签名
2.11 动态库
逆向分析”神兵利器” 3.1 应用砸壳
3.2 class-dump
3.3 Reveal
3.4 Cycript
3.5 抓包
3.6 静态分析
3.7 动态调试
3.8 theos
从实践中寻找乐趣 4.1 去除OPlayer Lite的广告
4.2 分析WhatsApp聊天
4.3 Snapchat消息收发
4.4 迁移到非越狱机器
4.5(新增) Frida在逆向中的应用
构造自己的盾牌 5.1 代码保护基础
5.2 数据加密
5.3 反调试与反注入
5.4 代码混淆

课程目录

章节1:初始逆向工程
课时1初识逆向工程 15:03
课时2iOS系统安全机制 11:36
课时3认识越狱设备 18:53
课时4越狱环境配置 19:02
课时5第一章文档总结

章节2:理论基础是“内功”
课时6App结构与构建过程 12:33
课时7寻找控件背后的代码 26:21
课时8数据存储 16:09
课时9类与方法 28:58
课时10runtime特性 17:36
课时11认识Hook 16:56
课时12Hook原理 22:05
课时13ARM汇编(上) 21:07
课时14ARM汇编(下) 21:18
课时15Mach-O文件格式(上) 24:15
课时16Mach-O文件格式(下) 25:05
课时17App签名 19:18
课时18动态库 27:58
课时19第二章文档总结

章节3:逆向分析“神兵利器”
课时20应用砸壳 18:48
课时21class-dump 24:15
课时22Reveal 16:25
课时23Cycript 19:50
课时24网络抓包 22:36
课时25静态分析 25:12
课时26动态调试 33:23
课时27theos(上) 21:23
课时28theos(下) 15:56
课时29第三章文档总结

章节4:从实践中寻找乐趣
课时30去除OPlayer Lite的广告(上) 18:45
课时31去除OPlayer Lite的广告(下) 23:30
课时32分析WhatsApp聊天(上) 22:31
课时33分析WhatsApp聊天(下) 15:03
课时34Snapchat消息收发(上) 29:00
课时35Snapchat消息收发(下) 22:07
课时36迁移到非越狱机器 30:10
课时37Frida在逆向中的应用(上) 15:15
课时38Frida在逆向中的应用(中) 18:53
课时39Frida在逆向中的应用(下) 17:29

章节5:构建自己的盾牌
课时40代码保护基础 08:33
课时41数据加密 27:52
课时42反调试和反注入(上) 23:41
课时43反调试和反注入(下) 26:10
课时44代码混淆(上) 14:43
课时45代码混淆(下) 18:36

VIP免费

已有5人支付

相关说明:
1、链接失效后,请通过客服QQ告知站长;
2、资源来源于网络公开发表文件,所有资料仅供学习交流;
3、学分仅用来维持网站运营,性质为用户友情赞助,并非购买文件费用;
4、如侵犯您的权益,请联系管理员处理(QQ:5603324;Email:webmaster#day8.cc)。
星期八资源网 » iOS逆向与安全