iOS逆向与安全

适用人群
iOS开发者、越狱爱好者、安全研究人员
课程概述
看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?

诚邀《iOS应用逆向工程》作者一起打造,本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。

课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。
学完本课程后你可以:
1. 深入理解iOS系统、语言特性以及文件结构
2. 掌握各种逆向工具的使用和原理
3. 掌握各种分析技巧以及分析方法
4. 学会如何对抗逆向分析,保护应用


教程目录:
章节1:初始逆向工程
课时1初识逆向工程
课时2iOS系统安全机制
课时3认识越狱设备
课时4越狱环境配置
课时5第一章文档总结
章节2:理论基础是“内功”
课时6App结构与构建过程
课时7寻找控件背后的代码
课时8数据存储
课时9类与方法
课时10runtime特性
课时11认识Hook
课时12Hook原理
课时13ARM汇编(上)
课时14ARM汇编(下)
课时15Mach-O文件格式(上)
课时16Mach-O文件格式(下)
课时17App签名
课时18动态库
课时19第二章文档总结
章节3:逆向分析“神兵利器”
课时20应用砸壳
课时21class-dump
课时22Reveal
课时23Cycript
课时24网络抓包
课时25静态分析
课时26动态调试
课时27theos(上)
课时28theos(下)
课时29第三章文档总结
章节4:从实践中寻找乐趣
课时30去除OPlayer Lite的广告(上)
课时31去除OPlayer Lite的广告(下)
课时32分析WhatsApp聊天(上)
课时33分析WhatsApp聊天(下)
课时34Snapchat消息收发(上)
课时35Snapchat消息收发(下)
课时36迁移到非越狱机器
课时37Frida在逆向中的应用(上)
课时38Frida在逆向中的应用(中)
课时39Frida在逆向中的应用(下)
章节5:构建自己的盾牌
课时40代码保护基础
课时41数据加密
课时42反调试和反注入(上)
课时43反调试和反注入(下)
课时44代码混淆(上)
课时45代码混淆(下)

 

下载地址;百度网盘

你可能感兴趣的:(ios开发)