百度云資源論壇

 找回密碼
 立即注冊
搜索
熱搜: 百度云資源
打印 上一主題 下一主題
開啟左側

iOS應用逆向工程與安全視頻教程

[復制鏈接]
跳轉到指定樓層
樓主
分享教程 發表于 2019-10-31 16:28:48 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
教程內容:看到某個應用的炫酷功能,想要借鑒學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?

誠邀《IOS應用逆向工程》作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習理論知識、工具的原理以及實戰演示,讓你一步步剝開應用的內部原理和結構。

課程的核心內容有: 越獄環境準備、OC語言特性、Mach-O文件格式,ARM匯編,App簽名,工具使用原理,實戰演示,安全保護等。
學完本課程后你可以:
1. 深入理解iOS系統、語言特性以及文件結構
2. 掌握各種逆向工具的使用和原理
3. 掌握各種分析技巧以及分析方法
4. 學會如何對抗逆向分析,保護應用

Q: 從目錄來看我好像都會,還需要購買嗎?
A: 雖然從目錄來看好像都是一些普通常見的知識點,但是每個知識都是深入來講解的,對于工具的使用原理,文件結構等都是深入篇,比如class_dump對__objc_classlist的解析。后面更有三個實戰講解分析技巧、分析思路,以及使用Xcode調試其它App以及注入的動態庫,還有使用Frida來打造自己的逆向分析神器。最后還有關于加密、混淆、反調試、反反調試等保護相關的知識點。


教程目錄:
章節1:初始逆向工程
課時1初識逆向工程
課時2iOS系統安全機制
課時3認識越獄設備
課時4越獄環境配置
課時5第一章文檔總結

章節2:理論基礎是“內功”
課時6App結構與構建過程
課時7尋找控件背后的代碼
課時8數據存儲
課時9類與方法
課時10runtime特性
課時11認識Hook
課時12Hook原理
課時13ARM匯編(上)
課時14ARM匯編(下)
課時15Mach-O文件格式(上)
課時16Mach-O文件格式(下)
課時17App簽名
課時18動態庫
課時19第二章文檔總結

章節3:逆向分析“神兵利器”
課時20應用砸殼
課時21class-dump
課時22Reveal
課時23Cycript
課時24網絡抓包
課時25靜態分析
課時26動態調試
課時27theos(上)
課時28theos(下)
課時29第三章文檔總結

章節4:從實踐中尋找樂趣
課時30去除OPlayer Lite的廣告(上)
課時31去除OPlayer Lite的廣告(下)
課時32分析WhatsApp聊天(上)
課時33分析WhatsApp聊天(下)
課時34Snapchat消息收發(上)
課時35Snapchat消息收發(下)
課時36遷移到非越獄機器
課時37Frida在逆向中的應用(上)
課時38Frida在逆向中的應用(中)
課時39Frida在逆向中的應用(下)

章節5:構建自己的盾牌
課時40代碼保護基礎
課時41數據加密
課時42反調試和反注入(上)
課時43反調試和反注入(下)
課時44代碼混淆(上)
課時45代碼混淆(下)



鏈接:https://pan.baidu.com/s/1a57XFHivmWwhNjiE5tlDbQ 提取碼:ql4m

回復

使用道具 舉報

小黑屋|百度云資源論壇 ( 閩ICP備16005822號-1 )

本網站所有資源來自網絡,如無意中侵犯了您的權益,請發郵件至 [email protected],立即清除相關鏈接

GMT+8, 2020-8-4 01:05 , Processed in 0.043249 second(s), 14 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回復 返回頂部 返回列表
黑龙江p62历史开奖结果