[其他] iOS逆向与安全 价值666元

释放双眼,带上耳机,听听看~!

适用人群

iOS开发者、越狱爱好者、安全研究人员

课程概述

看到某个应用的炫酷功能,想要借鉴学习,却又无从下手?想要入坑越狱开发,却发现困难重重?遇到各种工具报错而又一脸茫然?因应用被人破解而苦恼?

诚邀《iOS应用逆向工程》作者一起打造,本课程以实践原理为基石,从越狱开发逆向需要的知识开始,通过学习理论知识、工具的原理以及实战演示,让你一步步剥开应用的内部原理和结构。

课程的核心内容有: 越狱环境准备、OC语言特性、Mach-O文件格式,ARM汇编,App签名,工具使用原理,实战演示,安全保护等。

学完本课程后你可以:

1. 深入理解iOS系统、语言特性以及文件结构

2. 掌握各种逆向工具的使用和原理

3. 掌握各种分析技巧以及分析方法

4. 学会如何对抗逆向分析,保护应用

教程目录:

章节1:初始逆向工程

课时1初识逆向工程

课时2iOS系统安全机制

课时3认识越狱设备

课时4越狱环境配置

课时5第一章文档总结

章节2:理论基础是“内功”

课时6App结构与构建过程

课时7寻找控件背后的代码

课时8数据存储

课时9类与方法

课时10runtime特性

课时11认识Hook

课时12Hook原理

课时13ARM汇编(上)

课时14ARM汇编(下)

课时15Mach-O文件格式(上)

课时16Mach-O文件格式(下)

课时17App签名

课时18动态库

课时19第二章文档总结

章节3:逆向分析“神兵利器”

课时20应用砸壳

课时21class-dump

课时22Reveal

课时23Cycript

课时24网络抓包

课时25静态分析

课时26动态调试

课时27theos(上)

课时28theos(下)

课时29第三章文档总结

章节4:从实践中寻找乐趣

课时30去除OPlayer Lite的广告(上)

课时31去除OPlayer Lite的广告(下)

课时32分析WhatsApp聊天(上)

课时33分析WhatsApp聊天(下)

课时34Snapchat消息收发(上)

课时35Snapchat消息收发(下)

课时36迁移到非越狱机器

课时37Frida在逆向中的应用(上)

课时38Frida在逆向中的应用(中)

课时39Frida在逆向中的应用(下)

章节5:构建自己的盾牌

课时40代码保护基础

课时41数据加密

课时42反调试和反注入(上)

课时43反调试和反注入(下)

课时44代码混淆(上)

课时45代码混淆(下)

内容投诉
ES6JavaScript

JavaScript-ES6 - Set数据类型[不常用]

2020-8-22 17:46:37

Vue前端面试

【前端】44、跟 keep-alive 有关的生命周期是哪些?

2020-10-18 14:40:11

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索