適用人群
iOS開發者、越獄愛好者、安全研究人員
課程概述
看到某個應用的炫酷功能,想要借鑒學習,卻又無從下手?想要入坑越獄開發,卻發現困難重重?遇到各種工具報錯而又一臉茫然?因應用被人破解而苦惱?
誠邀《iOS應用逆向工程》作者一起打造,本課程以實踐原理為基石,從越獄開發逆向需要的知識開始,通過學習理論知識、工具的原理以及實戰演示,讓你一步步剝開應用的內部原理和結構。
課程的核心內容有: 越獄環境準備、OC語言特性、Mach-O文件格式,ARM匯編,App簽名,工具使用原理,實戰演示,安全保護等。
學完本課程后你可以:
1. 深入理解iOS系統、語言特性以及文件結構
2. 掌握各種逆向工具的使用和原理
3. 掌握各種分析技巧以及分析方法
4. 學會如何對抗逆向分析,保護應用
教程目錄:
章節1:初始逆向工程
課時1初識逆向工程
課時2iOS系統安全機制
課時3認識越獄設備
課時4越獄環境配置
課時5第一章文檔總結
章節2:理論基礎是“內功”
課時6App結構與構建過程
課時7尋找控件背后的代碼
課時8數據存儲
課時9類與方法
課時10runtime特性
課時11認識Hook
課時12Hook原理
課時13ARM匯編(上)
課時14ARM匯編(下)
課時15Mach-O文件格式(上)
課時16Mach-O文件格式(下)
課時17App簽名
課時18動態庫
課時19第二章文檔總結
章節3:逆向分析“神兵利器”
課時20應用砸殼
課時21class-dump
課時22Reveal
課時23Cycript
課時24網絡抓包
課時25靜態分析
課時26動態調試
課時27theos(上)
課時28theos(下)
課時29第三章文檔總結
章節4:從實踐中尋找樂趣
課時30去除OPlayer Lite的廣告(上)
課時31去除OPlayer Lite的廣告(下)
課時32分析WhatsApp聊天(上)
課時33分析WhatsApp聊天(下)
課時34Snapchat消息收發(上)
課時35Snapchat消息收發(下)
課時36遷移到非越獄機器
課時37Frida在逆向中的應用(上)
課時38Frida在逆向中的應用(中)
課時39Frida在逆向中的應用(下)
章節5:構建自己的盾牌
課時40代碼保護基礎
課時41數據加密
課時42反調試和反注入(上)
課時43反調試和反注入(下)
課時44代碼混淆(上)
課時45代碼混淆(下)