QQ登录

只需要一步,快速开始

APP扫码登录

只需要一步,快速开始

手机号码,快捷登录

手机号码,快捷登录

查看: 2165|回复: 0

IOS逆向与安全

[复制链接]

等级头衔

积分成就    金币 : 2857
   泡泡 : 1516
   精华 : 6
   在线时间 : 1317 小时
   最后登录 : 2025-4-23

丰功伟绩

优秀达人突出贡献荣誉管理论坛元老活跃会员

联系方式
发表于 2020-9-19 09:24:58 | 显示全部楼层 |阅读模式
       看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。! V  h1 T$ A7 i4 [" A
       课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。
* o: ]) v$ R8 E0 t9 Y$ B; M; }学完本课程后你可以:
( |3 c$ g) ?- H: V5 V  1. 深入理解iOS系统、语言特性以及文件结构
! |( `; x' A/ @% t0 K& j) z3 Y5 m  2. 掌握各种逆向工具的使用和原理
8 u: V5 m4 W* @/ H7 X* R  3. 掌握各种分析技巧以及分析方法! ^. B3 l  s* v
  4. 学会如何对抗逆向分析,保护应用
, z: y* d/ j/ q# B课程内容:/ K8 B  f, R9 B( e7 ]! U3 v- l* ?: d
1.1        初始逆向工程3 p+ ~3 }# J  r4 V
1.2        iOS系统安全机制
) d" M0 c4 b7 v, h3 e% s1.3        认识越狱设备
& h, W# T! v+ `& _; q1.4        越狱环境配置; K. n" [) D$ \% B! E! D. e
2.1        App结构与构建过程
8 m+ y1 E9 }, ?& H! n0 H/ @2.2        寻找控件背后的代码
! t& }4 J: r8 a  G; d2 M2.3        数据存储
" n: v) n2 n" q& v. |% t4 h2 V2.4        类与方法
2 l9 X' O) \7 p8 M& Y0 r+ R! u: l2.5        runtime特性0 J4 k$ n5 X3 y; Y# r) T3 i1 @4 I6 o, E
2.6        认识Hook* m# H: k5 `( o. f
2.7        Hook原理& Y7 a* r7 C& F2 \4 X# W2 j
2.8        ARM汇编1 G) n2 {1 p. Q" V+ R- [/ Y! k
2.9        Mach-O文件格式  P# \! D, {# b# U' Z
2.10        App签名  U8 q- B+ S2 K, g
2.11        动态库
; I$ p5 ]8 X5 Z! S1 _2 W3.1        应用砸壳) w8 g/ e5 k; C7 Z
3.2        class-dump7 B% R9 Z: {  Q) B; U' I8 l
3.3        Reveal" W: B: g7 Q0 h$ D
3.4        Cycript3 ]8 H7 y4 D! h# t# s
3.5        抓包% l" e3 y/ H9 R/ V1 [3 _+ H
3.6        静态分析
& D, k/ `& @- Q, ^3.7        动态调试7 h1 n" Y, Q1 U% m: N
3.8        theos  Z+ g* A  P8 X" @
4.1        去除OPlayer Lite的广告% H, l2 k$ l5 K& U1 }
4.2        分析WhatsApp聊天
: b8 a4 I& G8 x. N! p/ [# r4.3        Snapchat消息收发
8 r8 {+ v+ U! h; g6 Z) S4.4        迁移到非越狱机器
# `# E5 Q7 s! v6 E) }7 y4.5        Frida在逆向中的应用
, R& u. B  S) B3 D, J1 D. n- \3 n5.1        代码保护基础) W2 Y! E7 T  f! O  M5 g2 `$ c0 s
5.2        数据加密
7 [3 n3 s/ X- {' j% d  C" x5.3        反调试与反注入
, U: W5 @! G5 _+ s) {5.4        代码混淆
, q. L/ \/ ^2 a% m4 Z/ F 0 F8 Q5 u+ O9 C( m$ Q  R
1.jpg
/ j/ p* ~6 M2 `) j
: @( G2 m2 _& z' d6 ~7 w
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|paopaomj.COM ( 渝ICP备18007172号|渝公网安备50010502503914号 )

GMT+8, 2025-4-30 17:29

Powered by paopaomj X3.5 © 2016-2025 sitemap

快速回复 返回顶部 返回列表