网站颜色:

官方正版 iOS应用逆向与安全之道 iOS插件开发 Hook与注入 ARM汇编 iOS逆向工程师书籍 iOS安全 软件安全 iOS逆向开发

  • 产品名称:iOS应用逆向与安全之道
  • 品牌:机械工业出版社
  • 书名:iOS应用逆向与安全之道
  • 作者:无
  • 定价:129.00元
  • 书名:iOS应用逆向与安全之道
  • 是否是套装:否
  • 出版社名称:机械工业出版社


商品参数

iOS应用逆向与安全之道
             定价 (咨询特价)
出版社 机械工业出版社
版次 1
出版时间 (咨询特价)年02月
开本 16
作者 罗巍
装帧  
页数  
字数  
ISBN编码 86
重量  

内容介绍

"iOS应用逆向与安全之道 始终遵循“大道到简”之法则,仅保留必要的理论知识,以实战为主线来揭开iOS应用逆向与安全的神秘面纱。主要内容包括:环境搭建、Mach-O文件格式、ARM汇编、应用脱壳、运行时分析、静态分析、动态调试、iOS插件开发、Hook与注入、应用安全、协议安全等。本书涵盖了时下*热门的iOS逆向技术,以及飘云阁论坛版主、信息安全领域一线软件安全专家和笔者自己的多年实战经验,是软件安全研究人员的一本bi备秘籍。
    iOS应用逆向与安全之道 适合iOS爱好者、对iOS调试技术和对iOS应用协议分析感兴趣的读者、对iOS应用保护感兴趣的开发人员、从其他平台转战iOS平台的逆向工程师、想提高实战技巧的iOS逆向工程师及计算机相关专业的师生阅读。
"

目录

"序一
序二
序三
序四
前言
第壹篇  初 出 茅 庐
第壹章  背景知识
1.1  iOS逆向工程简介
    1.1.1  iOS逆向工程学习路线
    1.1.2  iOS逆向工程基本流程
    1.1.3  iOS逆向工程意义所在
1.2  iOS越狱平台简介
    1.2.1  iOS越狱及其定义
    1.2.2  iOS越狱商店
    1.2.3  iOS系统目录
    1.2.4  iOS沙盒结构
    1.2.5  iOS应用结构
    1.2.6  iOS文件权限
1.3  本章小结

第2章  环境搭建
2.1  开发环境
    2.1.1  Xcode
    2.1.2  Homebrew
2.2  越狱环境
    2.2.1  iOS越狱设备的选择
    2.2.2  Cydia Substrate(iOS 11以下)
    2.2.3  Substitute(iOS 11~iOS 13)
    2.2.4  bi备小工具
2.3  SSH配置
    2.3.1  安装OpenSSH
    2.3.2  配置dropbear
    2.3.3  免密码登录
    2.3.4  USB连接设备
    2.3.5  修改默认密码
    2.3.6  使用scp传输文件
2.4  实用工具推荐
2.5  本章小结

第3章  逆向基础
3.1  Mach-O文件格式
    3.1.1  通用二进制文件
    3.1.2  Mach-O头部
    3.1.3  加载命令
3.2  ARM汇编基础
    3.2.1  寄存器
    3.2.2  指令集
    3.2.3  栈及传参规则
    3.2.4  内联汇编
    3.2.5  Objective-C的汇编机制
3.3  本章小结
 
第2篇  小 试 牛 刀
 
第4章  应用脱壳
4.1  检测是否加壳
4.2  Clutch
    4.2.1  安装Clutch
    4.2.2  Clutch脱壳实战
4.3  dumpdecrypted
    4.3.1  编译dumpdecrypted
    4.3.2  dumpdecrypted脱壳实战
4.4  bfinject
    4.4.1  安装bfinject
    4.4.2  bfinject脱壳实战
    4.4.3  修复闪退
4.5  CrackerXI(iOS 11~iOS 13)
4.6  frida-ios-dump
    4.6.1  一键快速脱壳
    4.6.2  wan美修复闪退
    4.6.3  ipa文件安装失败处理
4.7  使用lipo分离架构
4.8  本章小结

第5章  运行时分析
5.1  class-dump
5.2  Cycript
    5.2.1  越狱环境安装Cycript
    5.2.2  Cycript实战
    5.2.3  Cycript高ji用法
    5.2.4  iOS 11使用Cycript
5.3  Reveal
    5.3.1  越狱环境使用Reveal
    5.3.2  iOS 11~iOS 13使用Reveal
    5.3.3  Reveal实战
5.4  FLEX
    5.4.1  越狱环境使用FLEX
    5.4.2  FLEX实战
5.5  Frida
    5.5.1  Frida安装
    5.5.2  Frida入门
    5.5.3  Frida实战
    5.5.4  Frida进阶
5.6  本章小结
 
第三篇  登 堂 入 室
 
第6章  静态分析
6.1  Hopper
    6.1.1  安装Hopper
    6.1.2  认识Hopper
    6.1.3  编写Hopper脚本实战
6.2  IDA Pro
    6.2.1  加载文件
    6.2.2  功能划分
    6.2.3  保存idb文件
    6.2.4  常用功能及快捷键
    6.2.5  编写IDA脚本实战
6.3  如何定位切入点
    6.3.1  通过Runtime定位
    6.3.2  通过输入函数定位
    6.3.3  通过输出函数定位
    6.3.4  通过字符串定位
    6.3.5  通过网络行为定位
6.4  实例分析
    6.4.1  使用class-dump定位按钮事件
    6.4.2  使用Hopper分析验证流程
    6.4.3  使用IDA分析序列号及修改代码
6.5  本章小结

第7章  动态调试
7.1  LLDB动态调试
    7.1.1  配置debugserver
    7.1.2  与LLDB建立连接
    7.1.3  LLDB命令详解
    7.1.4  LLDB手动脱壳
    7.1.5  LLDB脚本编写
    7.1.6  LLDBgao效技巧
7.2  IDA动态调试
    7.2.1  直接启动调试
    7.2.2  远程附加调试
7.3  Xcode动态调试
    7.3.1  远程附加调试
    7.3.2  直接启动调试
    7.3.3  恢复符号表
    7.3.4  UI调试功能
7.4  本章小结

第8章  越狱开发
8.1  Theos简介
    8.1.1  Theos安装
    8.1.2  Theos常用模块
8.2  插件开发
    8.2.1  创建工程
    8.2.2  解读工程文件
    8.2.3  编译+打包+安装
8.3  命令行工具开发
    8.3.1  创建工程
    8.3.2  兼容iOS 11~iOS 13
8.4  系统级应用开发
    8.4.1  创建工程
    8.4.2  以root权限运行(iOS 11以下)
    8.4.3  以root权限运行(iOS 11、iOS 12)
    8.4.4  以root权限运行(iOS 13)
8.5  守护进程开发
    8.5.1  创建工程
    8.5.2  自动部署
8.6  进程间通信
    8.6.1  Notification通信
    8.6.2  XPC通信
8.6.3  RocketBootstrap通信
8.7  MonkeyDev
    8.7.1  MonkeyDev安装
    8.7.2  Logos Tweak
    8.7.3  CaptainHook Tweak
    8.7.4  Command-line Tool
8.8  跟踪函数调用
    8.8.1  使用logify跟踪
    8.8.2  使用ANYMethodLog跟踪
    8.8.3  使用BigBang跟踪
8.9  增加系统设置项
    8.9.1  PreferenceLoader
    8.9.2  AppList
8.10  deb重打包
8.11  本章小结

第9章  Hook与注入
9.1  Method Swizzling
    9.1.1  Method Swizzling原理
    9.1.2  Method Swizzling实例
    9.1.3  MSHookMessageEx实例
    9.1.4  获取类成员变量实例
9.2  Inline Hook
    9.2.1  MSHookFunction实例
    9.2.2  fishhook实例"

热门设计服务