课程介绍(A000130):
看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?
诚邀《iOS应用逆向工程》作者一起打造,本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。
iOS开发者、越狱爱好者、安全研究人员
课程的核心内容有:越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。
学完本课程后你可以:
1.深入理解iOS系统、语言特性以及文件结构
2.掌握各种逆向工具的使用和原理
3.掌握各种分析技巧以及分析方法
4.学会如何对抗逆向分析,保护应用
课程目录:
初始逆向工程
1.1 初始逆向工程
1.2 iOS系统安全机制
1.3 认识越狱设备
1.4 越狱环境配置
理论基础是”内功”
2.1 App结构与构建过程
2.2 寻找控件背后的代码
2.3 数据存储
2.4 类与方法
2.5 runtime特性
2.6 认识Hook
2.7 Hook原理
2.8 ARM汇编
2.9 Mach-O文件格式
2.10 App签名
2.11 动态库
逆向分析”神兵利器”
3.1 应用砸壳
3.2 class-dump
3.3 Reveal
3.4 Cycript
3.5 抓包
3.6 静态分析
3.7 动态调试
3.8 theos
从实践中寻找乐趣
4.1 去除OPlayer Lite的广告
4.2 分析WhatsApp聊天
4.3 Snapchat消息收发
4.4 迁移到非越狱机器
4.5(新增) Frida在逆向中的应用
构造自己的盾牌
5.1 代码保护基础
5.2 数据加密
5.3 反调试与反注入
5.4 代码混淆
文件目录:
├─价值666元的网易云IOS逆向与安全 |
│ 课时01.初识逆向工程.mp4 |
│ 课时02.iOS系统安全机制.mp4 |
│ 课时03.认识越狱设备.mp4 |
│ 课时04.越狱环境配置.mp4 |
│ 课时06.App结构与构建过程.mp4 |
│ 课时07.寻找控件背后的代码.mp4 |
│ 课时08.数据存储.mp4 |
│ 课时09.类与方法.mp4 |
│ 课时10.runtime特性.mp4 |
│ 课时11.认识Hook.mp4 |
│ 课时12.Hook原理.mp4 |
│ 课时13.ARM汇编(上).mp4 |
│ 课时14.ARM汇编(下).mp4 |
│ 课时15.Mach-O文件格式(上).mp4 |
│ 课时16.Mach-O文件格式(下).mp4 |
│ 课时17.App签名.mp4 |
│ 课时18.动态库.mp4 |
│ 课时20.应用砸壳.mp4 |
│ 课时21.class-dump.mp4 |
│ 课时22.Reveal.mp4 |
│ 课时23.Cycript.mp4 |
│ 课时24.网络抓包.mp4 |
│ 课时25.静态分析.mp4 |
│ 课时26.动态调试.mp4 |
│ 课时27.theos(上).mp4 |
│ 课时28.theos(下).mp4 |
│ 课时30.去除OPlayer.Lite的广告(上).mp4 |
│ 课时31.去除OPlayer.Lite的广告(下).mp4 |
│ 课时32.分析WhatsApp聊天(上).mp4 |
│ 课时33.分析WhatsApp聊天(下).mp4 |
│ 课时34.Snapchat消息收发(上).mp4 |
│ 课时35.Snapchat消息收发(下).mp4 |
│ 课时36.迁移到非越狱机器.mp4 |
│ 课时37.Frida在逆向中的应用(上).mp4 |
│ 课时38.Frida在逆向中的应用(中).mp4 |
│ 课时39.Frida在逆向中的应用(下).mp4 |
│ 课时40.代码保护基础.mp4 |
│ 课时41.数据加密.mp4 |
│ 课时42.反调试和反注入(上).mp4 |
│ 课时43.反调试和反注入(下).mp4 |
│ 课时44.代码混淆(上).mp4 |
│ 课时45.代码混淆(下).mp4 |
-
朋友圈不定时发福利(开通会员免费获取资源)
-
微信号
wqxzvip
点击我自动复制
暂无评论内容