iOS Security 让iOS应用更加安全 #1 iOS逆向工程简介 1.1 介绍 1.2 iOS逆向工程的作用 1.3 iOS逆向工程的2种分析方法 1.4 iOS逆向工程用到的工具简介 1.5 小结 #2 iOS文件目录及程序类型 2.1 iOS文件目录结构 2.2 iOS程序类型 2.3 小结 #3 Mac上安装的工具 3.1 iOS文件查看工具iFunbox 3.2 网络流量分析工具Charles 3.3 SQLite Database Browser简介 3.4 Reveal:分析iOS UI的利器 3.5 使用class-dump-z获得iOS应用程序的类信息 3.6 Theos:越狱程序开发框架 3.7 IDA:强大的反汇编工具 3.8 Hopper: 另一款反汇编工具 3.9 小结 #4 iOS设备上的工具 4.1 iOS设备越狱 4.2 搭建移动渗透测试平台 4.3 Clutch:iOS应用破解工具 4.4 GDB简介 4.5 Cycript简介以及绕过屏幕解锁密码 4.6 Snoop-it简介 4.7 小结 #5 iOS应用静态分析 5.1 本地文件系统取证 5.2 本地数据存储及安全性 5.3 Keychain数据导出 5.4 使用iNalyzer进行静态分析 5.5 小结 #6 iOS应用动态分析 6.1 分析HTTP/HTTPS网络流量 6.2 用Cycript进行运行时分析(Yahoo天气应用) 6.3 用Cycript做运行时分析的高级技巧(Yahoo天气应用) 6.4 用Cycript进行Method Swizzling 6.5 ARM和GDB基础 6.6 使用GDB进行运行时分析和操作 6.7 使用Introspy进行黑盒测试 6.8 使用iNalyzer进行动态分析 6.9 小结 #7 iOS越狱程序编写原理 7.1 Mobile Substrate简介 7.2 Tweak编写简介 7.3 Tweak程序编写一般步骤 7.4 小结 #8 修改某陌生人交友软件的位置信息 8.1 简介 8.2 导出并分析头文件 8.3 使用Logify跟踪函数调用 8.4 编写Tweak并安装到设备上 8.5 小结 #9 本地数据和网络通信 9.1 本地数据分析 9.2 网络通信分析 9.3 小结 #10 iOS安全与对抗 10.1 越狱监测与与绕过 10.2 对抗运行时分析与操作 10.3 iOS开发安全编程实践 10.4 使用第3方库保护应用的问题 10.5 不安全或者误用算法 10.6 其他问题 10.7 小结