|
|
本帖最后由 冰点也疯狂 于 2019-10-16 17:04 编辑
, g8 J7 T3 L, L0 b* R
; p V# j8 c4 g( ?& f6 w适用人群:
, T6 b1 I% ~) q* H/ h6 QiOS开发者、越狱爱好者、安全研究人员
3 T5 a, e% M/ I( N6 G/ C$ I1 ]5 O: q7 W4 m. V% ~
课程概述:3 z4 P# f5 Q; X, x
课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。4 I4 Y+ u! J: X
学完本课程后你可以:
L A0 Y G: p4 f8 }5 k1. 深入理解iOS系统、语言特性以及文件结构
, d: o1 y" G' @' Z2. 掌握各种逆向工具的使用和原理( p" ]6 E9 o8 d4 H* d
3. 掌握各种分析技巧以及分析方法
, d$ |' j+ n# u- C1 w4. 学会如何对抗逆向分析,保护应用
8 ^' s9 w$ q: |2 L/ R/ j$ P( r; ]
4 E! K, p3 P6 p; q R- `# P( r课程目录:1 V+ Q! c! Y- i! F" }" a
章节1:初始逆向工程
& C0 ?, t% Q" |* C7 s# Y课时1初识逆向工程
+ N/ @& g. X8 P课时2iOS系统安全机制6 [; g* _8 N7 y, I- W& v
课时3认识越狱设备- o W5 Z/ `' | G% I3 {
课时4越狱环境配置
S9 F" c8 L% i0 b, ?% i课时5第一章文档总结* I, l0 r+ W) g& o
2 m6 V7 W0 x; T% q( m章节2:理论基础是“内功”1 X5 F5 g4 u: x* g
课时6App结构与构建过程+ `. [+ f `' [' T9 W' Y
课时7寻找控件背后的代码! y( H8 e/ X8 N f* c
课时8数据存储
- z/ [& D& i/ z( h2 c8 N( f课时9类与方法4 P4 X7 ~3 [. [& R: A% F/ f9 c
课时10runtime特性% x8 I4 y, }3 J
课时11认识Hook
" S) O2 a& w4 y+ D% u% s& V课时12Hook原理
3 j& N) S$ v! }; X+ t3 \6 m课时13ARM汇编(上)# p( T9 ` u) Y- Q
课时14ARM汇编(下)5 R/ ?4 p; k6 v5 W8 Y1 n8 r( ?$ W9 F
课时15Mach-O文件格式(上)' L5 N3 k9 |% _
课时16Mach-O文件格式(下). m' G' K4 j1 ^3 y' g
课时17App签名
9 Y, V% y1 z1 P% n2 u4 G& v课时18动态库 T- S% W* t' f
课时19第二章文档总结
0 I' n3 n3 u* \! e8 ^& Z# G% c
, X' k3 `( ^1 Y; G0 q章节3:逆向分析“神兵利器”
9 F; u. _2 f% M& L! F课时20应用砸壳 \! e; v1 v: @
课时21class-dump; f' L3 }/ r# C3 s" u
课时22Reveal
) H8 I; F: h5 ?. X课时23Cycript
3 q" B4 o1 z0 R/ w: b课时24网络抓包) m! | D( D3 Y0 a
课时25静态分析
/ f7 z( ^' H1 i/ G7 P) ]课时26动态调试
. @ u/ ~- u/ g; W. Y5 S- [' ]课时27theos(上)" `' x" y) d9 h+ z& p! A, t
课时28theos(下)
/ P4 L* d$ S1 |$ r% J课时29第三章文档总结
) R2 ^% [5 z3 j5 W9 V) K( {0 E& Q w0 O5 a6 G: [
章节4:从实践中寻找乐趣$ f' U% ^+ N1 J$ C; |) q! n6 W
课时30去除OPlayer Lite的广告(上)" ]/ I/ r+ a1 e, ^- J
课时31去除OPlayer Lite的广告(下)
4 L- d( r0 y+ i# i2 G/ C课时32分析WhatsApp聊天(上)7 q& M" B/ |% C
课时33分析WhatsApp聊天(下). ^$ S* ~; ~( ]8 @
课时34Snapchat消息收发(上)
. r2 k& {0 V: v, n8 U! a) f2 N课时35Snapchat消息收发(下)0 o$ j' a& B: m
课时36迁移到非越狱机器
* `* `& Q5 q! R3 P课时37Frida在逆向中的应用(上)
9 \0 Z4 b# X& `课时38Frida在逆向中的应用(中)
5 g; w8 O2 e( y* t* n课时39Frida在逆向中的应用(下)# s+ w9 H7 P. F) y, J' b4 }
$ `0 I( C# ?9 ]3 u: d8 c4 B: I
章节5:构建自己的盾牌: p. t2 [! L/ p& S. V6 j$ a8 ? e
课时40代码保护基础0
3 r$ T0 h9 N' Y4 U& y: o D8 [7 R课时41数据加密
' L i, K2 [3 G" X课时42反调试和反注入(上)
8 g* m1 v7 y" b课时43反调试和反注入(下)7 F+ ]0 _; J& w" V% ^4 t" _ g
课时44代码混淆(上)5 P2 ~/ `3 U1 M% A5 ]9 Q% }
课时45代码混淆(下)$ h% f- Z2 v# U u6 M# l( ~
4 \6 n% m2 M# X' d1 i+ ~
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|