课程简介
本课程诚邀《iOS应用逆向工程》作者一起打造,以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。
课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。
课程收获
- 深入理解iOS系统、语言特性以及文件结构
- 掌握各种逆向工具的使用和原理
- 掌握各种分析技巧以及分析方法
- 学会如何对抗逆向分析,保护应用
适用人群
iOS开发者、越狱爱好者、安全研究人员
课程目录
章节1:初始逆向工程
课时1初识逆向工程 15:03
课时2iOS系统安全机制 11:36
课时3认识越狱设备 18:53
课时4越狱环境配置 19:02
课时5第一章文档总结
章节2:理论基础是“内功”
课时6App结构与构建过程 12:33
课时7寻找控件背后的代码 26:21
课时8数据存储 16:09
课时9类与方法 28:58
课时10runtime特性 17:36
课时11认识Hook 16:56
课时12Hook原理 22:05
课时13ARM汇编(上) 21:07
课时14ARM汇编(下) 21:18
课时15Mach-O文件格式(上) 24:15
课时16Mach-O文件格式(下) 25:05
课时17App签名 19:18
课时18动态库 27:58
课时19第二章文档总结
章节3:逆向分析“神兵利器”
课时20应用砸壳 18:48
课时21class-dump 24:15
课时22Reveal 16:25
课时23Cycript 19:50
课时24网络抓包 22:36
课时25静态分析 25:12
课时26动态调试 33:23
课时27theos(上) 21:23
课时28theos(下) 15:56
课时29第三章文档总结
章节4:从实践中寻找乐趣
课时30去除OPlayer Lite的广告(上) 18:45
课时31去除OPlayer Lite的广告(下) 23:30
课时32分析WhatsApp聊天(上) 22:31
课时33分析WhatsApp聊天(下) 15:03
课时34Snapchat消息收发(上) 29:00
课时35Snapchat消息收发(下) 22:07
课时36迁移到非越狱机器 30:10
课时37Frida在逆向中的应用(上) 15:15
课时38Frida在逆向中的应用(中) 18:53
课时39Frida在逆向中的应用(下) 17:29
章节5:构建自己的盾牌
课时40代码保护基础 08:33
课时41数据加密 27:52
课时42反调试和反注入(上) 23:41
课时43反调试和反注入(下) 26:10
课时44代码混淆(上) 14:43
课时45代码混淆(下) 18:.36