正版二手书,欢迎选购
¥ 16.1 2.3折 ¥ 69 九品
库存2件
作者沙梓社|吴航|刘瑾
出版社机械工业出版社
ISBN9787111450726
出版时间2014-01
装帧平装
开本16开
定价69元
货号957797948199649292
上书时间2024-12-05
为什么要写这本书
两年前我正式从传统网络设备行业转行进入移动互联网行业,当时正是移动应用开发市场最火爆的时候,创业公司如雨后春笋般成立,社交类App更是大受追捧,只要有一个不错的构想就可能拿到千万级投资,高价挖人组队的信息更是让人眼花缭乱。那时我已经开发了几个颇具难度的企业应用类App,对于那些轻量级的普通社交App不是太看得上,想着要玩点比较酷的技术,机缘巧合进入了安全管家(北京安管佳科技有限公司),从零开始组建iOS团队,负责包括越狱方向在内的iOS开发。
其实iOS越狱开发就是基于iOS的逆向分析工程,那个时候我并没有这方面的经验,面向的是一个完全未知的领域,不过好在有Google,国内国外的信息多少还是能够搜到点,而且对于iOS开发者,越狱开发/逆向分析并不是一个完全隔离的世界,虽然被分享出来的都是些零零散散甚至重复度很高的知识,但是只要投入大量精力,把知识归纳总结,慢慢也就整理出一幅完整的图谱。
然而独自一人学习的过程是孤独的,尤其是遇见困难和问题无人交流,让人一筹莫展。每次一个人扛下所有问题的时候,总是感叹:要是有一个水平不错的交流者该是多么幸福?虽然也可以给Ryan Petrich(@rpetrich)等一线大牛发邮件请教,但很多在我们看来当时解决不了的难题在这类高手眼中可能就是个低级问题,不苦心钻研一番根本不好意思去问。这个阶段大概持续了有大半年,直到2012年在微博上遇到本书的另一作者snakeninny,那时他还是一个面临毕业的研究生,整天“不务正业”地研究iOS底层,而且研究得还相当有深度。我曾和他提过:“你看,有多少人都投入到App领域捞钱去了,你咋不去呢?”他说: “小弟的目标远大,要玩就朝着国际一线大牛的目标去!”小兄弟,你够狠!
不过,多数时候我们都是自己在折腾,虽然偶尔在网上交流一下问题及解决方法,但往往能分享得到一些有价值的内容。在一起合写本书之前,我们曾经合作逆向分析过陌陌,做了一个插件用于在陌陌iPhone版上把美女的位置标注在地图上,当然我们都是善意的开发者,主动将这个漏洞告诉了陌陌,他们很快就修复了。这次,我们再次合作,将逆向分析这个方向的知识整理出版,呈现给各位读者。
在接触越狱开发/逆向分析的这两年,个人感觉最大的收获就是看待App时,完全以一种庖丁解牛的眼光去审视:App如何构成、性能如何间接反映出开发团队水平高低。这些经验知识不仅可用于越狱开发,也可用于传统的App开发,至于带来的影响,有正有负吧。我们不能因为所谓正统的iOS平台不提倡越狱就否定这个领域的存在,盲目相信那些安全问题不存在不过是掩耳盗铃。
有经验的开发者都明白,知识掌握得越深,越会接触到底层技术。比如sandbox保护机制之外到底有什么?runtime只用来研究理论知识是不是有点大材小用了?
在Android领域,底层技术已经被扩散开,而在iOS领域,这个方向展现出来的内容还只是冰山一角。虽然国外也有几本iOS安全方向的书籍,比如《Hacking and Securing iOS Applications》、《iOS Hacker’s Handbook》,但是内容太难,多数人读不出所以然,不适合中国国情,即使我们这些有一定经验的开发者,读这些书也像是在读大学教科书。
阳春白雪不为我们这些喜欢实践的技术宅所好,那么就来点下里巴人的,不必遮遮掩掩,直接全面展开这些知识岂不是更痛快?于是就有了我们这本书,书中的内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂,旨在带着读者一步步地探索常规iOS App之外的世界。我们不会像一些技术博客那样貌似很高深的独立分析某一片段的代码,而是尽我们所能将一个完整的知识体系呈现给读者,相信读者一定会有所收获。
国内投入在越狱开发这个方向的人并不算少,但都比较低调,而且多集中在大公司中,比如腾讯、360、91、WeiPhone,他们积累的技术非我们这些散兵游勇所能及,不过我们更愿意先将这些知识分享出来,希望能够抛砖引玉。
读者对象
本书主要面向以下读者:
对iOS系统有浓厚兴趣的读者;
中高级iOS开发人员,他们在掌握了普通App开发之后对iOS有更深的渴求;
架构师,因为在逆向App的整个过程中,有心的技术人员能看到那些经典App在结构设计上的经验、优势,并博采众长,有助于整体架构设计水平的提高;
在别的系统上从事逆向工程,想要转向iOS系统的逆向工程师。
如何阅读本书
本书将分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析这个领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则具体以4个实际案例将前面的知识以实战的方式展开,让读者可以实践验证前面学到的知识并进一步更扎实地掌握相应的知识。
如果读者不具备一定的逆向分析经验,建议还是从头开始按顺序阅读,而不要直接跨越到第四部分去模拟实战。虽然实战的成果似乎比较炫,但弄个半懂不懂也没意思对不对?
第一部分为概念篇,将简单介绍iOS逆向分析的概念以及iOS平台系统架构。
第二部分为工具篇,将会介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。
第三部分为理论篇,除了介绍iOS逆向/越狱这个方向的理论知识之外,还顺带聊了一点 iOS逆向/越狱方向的国际一线大牛们的八卦,轻松一下。
第四部分为实战篇,将通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。
勘误和支持
由于作者的水平有限,编写的时间也很仓促,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正,欢迎微博联系@iOS应用逆向工程,或访问我们的技术博客,我们将尽量为读者提供满意的解答。如果你有更多的宝贵意见,也欢迎你通过微博或技术博客与我们联系,我们很期待能够听到你们的真挚反馈。
致谢
首先要感谢Jay Freeman(@saurik)这样的顶级高手,他奠定了越狱iOS的基石。还要感谢Dustin Howett(@DHowett),是他提供的Theos这样强大的开发工具让我得以迈进iOS逆向分析的大门。
感谢安全管家,为我进入iOS逆向领域提供了一个能充分发挥的环境,虽然我早已离开,但希望它发展得更好。
感谢微博上每一位热心的朋友——唐巧_boy、卢明华、你在瓦西里、isdada、Jagie、onevcat、戴铭、费西FISH、xuzhanji、Life无法Debug、移动开发小冉、HorseLuke、网络蝎子、hongjiang_wang、月之舞狼、StayNStay、bluesea哈哈哈、郑州IOS、青年土豆的烦恼、木土吉吉,以及这个仓促写就的名单之外的更多朋友,感谢他们对我的支持和鼓励。特别感谢唐巧_boy的引荐,他的热心帮助促成了本书的合作与出版。
感谢机械工业出版社华章公司的编辑杨绣国老师,感谢她的魄力和远见,在这3个月的时间里始终支持我的写作,她的指点和帮助引导我们顺利完成全部书稿。
谨以此书献给我最亲爱的家人,以及众多热爱iOS开发的朋友们。
沙梓社,硕士毕业一年,iOS越狱社区骨灰级活跃份子,思路开阔思想传统,对苹果的研究痴迷到连女朋友都没有的地步。作品见诸于Cydia,有SMSNinja、LowPowerBanner、DimInCall等。
吴航,十余年程序开发经验的资深码农,历经方正、NEC、Juniper等国内国外知名IT企业,2011年进入iOS领域,专注于iOSapp/逆向等方向的开发,主要作品有安全管家、有康医生、知乎月刊HD等。
刘瑾,北京电子科技学院计算机科学与技术系讲师,教课之余主要从事移动客户端的安全应用程序设计和嵌入式应用程序开发研究,参与编著及翻译多本相关教材,承担过多个项目的研发工作,多次获得各项教学科研奖项。
推荐序一
推荐序二
自序
前言
第一部分 概念篇
第1 章 iOS 逆向工程简介
1.1 iOS 软件逆向工程的要求
1.2 iOS 软件逆向工程的作用
1.2.1 与安全相关的iOS 逆向工程
1.2.2 与开发相关的iOS 逆向工程
1.3 iOS 软件逆向工程的一般过程
1.3.1 系统分析
1.3.2 代码分析
1.4 iOS 软件逆向工程用到的工具
1.4.1 监测工具
1.4.2 开发工具
1.4.3 反编译器
1.4.4 调试器
1.5 小结
第2 章 越狱iOS 平台简介
2.1 iOS 系统架构
2.1.1 iOS 目录结构
2.1.2 iOS 文件权限
2.2 iOS 程序类型
2.2.1 Application
2.2.2 Dynamic Library
2.2.3 Daemon
2.3 小结
第二部分 工具篇
第3 章 Mac 工具集
3.1 class-dump
3.1.1 class-dump 介绍及下载
3.1.2 class-dump 使用演示
3.1.3 关于class-dump 的补充说明
3.2 Theos
3.2.1 Theos 简介
3.2.2 Theos 安装及编译
3.2.3 Theos 用法简介
3.2.4 Theos 开发tweak 示例
3.3 Reveal
3.3.1 Reveal 简介
3.3.2 Reveal 安装及功能扩展
3.4 IDA
3.4.1 IDA 简介
3.4.2 IDA 使用说明
3.4.3 IDA 分析示例
3.5 其他工具
3.5.1 iTools
3.5.2 dyld_decache
3.5.3 MesaSQLite
3.6 小结
第4 章 iOS 工具集
4.1 SBSettings
4.2 MobileSubstrate
4.3 OpenSSH
4.4 GDB
4.4.1 GDB 简介
4.4.2 GDB 的使用说明
4.5 Cycript
4.6 其他常用工具
4.6.1 BigBoss RecommendedTools
4.6.2 AppCrackr
4.6.3 iFile
4.6.4 MobileTerminal
4.6.5 Vi IMproved
4.6.6 SQLite
4.6.7 top
4.6.8 syslogd
4.7 小结
第三部分 理论篇
第5 章 Objective-C 相关的iOS逆向理论基础
5.1 tweak 的作用原理
5.1.1 Objective-C 语言的特性
5.1.2 MobileSubstrate
5.2 tweak 的编写套路
5.2.1 灵感的来源
5.2.2 分析文件,寻找切入点
5.2.3 定位目标函数
5.2.4 测试函数功能
5.2.5 解析函数参数
5.2.6 class-dump 的局限性
5.3 实例演示
5.3.1 得到灵感
5.3.2 分析文件
5.3.3 定位函数
5.3.4 测试函数
5.3.5 编写实例代码
5.4 小结
第6 章 ARM 汇编相关的iOS逆向理论基础
6.1 ARM 汇编基础
6.1.1 基本概念
6.1.2 ARM/THUMB 指令解读
6.1.3 ARM 调用规则
6.2 在IDA 中分析目标文件
6.2.1 分析函数实现细节
6.2.2 验证分析结果
6.3 在GDB 中分析目标文件
6.3.1 跟踪代码执行流程
6.3.2 动态更改代码
6.4 小结
第四部分 实战篇
第7 章 实战1:去除OPlayerLite 的广告
7.1 OPlayer Lite 简介
7.2 分析源代码结构,并定位广告横幅的代码
7.2.1 class-dump 获取.h 文件
7.2.2 猜测广告横幅的出现位置
7.2.3 分析PlayViewController.h
7.3 去除广告横幅,节省流量
7.3.1 找到"准备"广告的位置
7.3.2 追溯到网络连接的起点
7.4 编写调试代码
7.4.1 编写Tweak_OPlayerLite.xm
7.4.2 编辑control
7.4.3 编辑RemoveOPlayerAds.plist
7.4.4 编辑Makefile
7.4.5 编译+ 打包
7.4.6 安装
7.5 调试去广告插件
7.6 代码结果整理
7.7 小结
第8 章 实战2:WhatsApp消息拦截
8.1 WhatsApp 简介
8.2 分析源代码结构,并定位监听点
8.2.1 class-dump 获取.h 文件
8.2.2 导入Xcode
8.2.3 找到WhatsAppAppDelegate
8.2.4 找到ChatManager
8.3 编写调试代码
8.3.1 分析函数列表
8.3.2 编写Tweak_WhatsApp.xm
8.3.3 编辑control
8.3.4 编辑monitor.plist
8.3.5 编辑Makefile
8.3.6 编译+打包
8.3.7 安装
8.4 调试运行监听插件
8.4.1 运行WhatsApp,SSH 连接
8.4.2 发送/ 接收消息,监控日志
8.4.3 保存数据
8.5 代码结果整理
8.6 小结
第9 章 实战3:Instagram 图片保存
9.1 Instagram 简介
9.2 分析源代码结构,并定位图片展示点
9.2.1 用class-dump获取.h 文件
9.2.2 导入Xcode
9.2.3 找到AppDelegate
9.2.4 注入Reveal
9.2.5 寻找图片页相关class
9.3 保存图片
9.3.1 尝试保存图片
9.3.2 对.h 文件进行瘦身
9.3.3 编译测试
9.4 弹出提示菜单
9.4.1 弹出菜单代码
9.4.2 使用Theos 新增函数
9.4.3 使用runtime 新增函数
9.5 代码结果整理
9.6 小结
第10 章 实战4:iOS 电话操作
10.1 常用电话操作
10.2 分析源代码结构,并定位电话操作的代码
10.2.1 class-dump 获取.h 文件
10.2.2 寻找拨打电话的函数
10.2.3 寻找接听电话的函数
10.2.4 寻找挂断电话的函数
10.2.5 寻找删除通话记录的函数
10.2.6 寻找拦截电话的方法
10.3 编写调试代码
10.3.1 编写Tweak_PhoneOperation.xm
10.3.2 编辑control
10.3.3 编辑PhoneOperation.plist
10.3.4 编辑Makefile
10.3.5 编译+ 打包+ 安装
10.4 调试电话操作插件
10.5 代码结果整理
10.6 小结
越狱开发一览
沙箱逃脱
编写tweak--新时代的hacking
《信息安全技术丛书·iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。
《信息安全技术丛书·iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。
国内一本讲解iOS应用逆向工程的实战手册,作者毫无保留地分享了数年来在iOS逆向领域的经验。
内容系统深入,实战性强,从iOS系统架构、文件类型等逆向理论出发,通过多个实用案例,结合Class-dump、Theos、Cycript、Reveal、IDA、GDB等常用逆向工具阐述了对iOS应用进行逆向分析的思路、方法和技巧。
— 没有更多了 —
以下为对购买帮助不大的评价