• ios黑客攻秘籍 操作系统 陈德 新华正版
  • ios黑客攻秘籍 操作系统 陈德 新华正版
21年品牌 40万+商家 超1.5亿件商品

ios黑客攻秘籍 操作系统 陈德 新华正版

44.1 3.4折 129.8 全新

库存50件

河北廊坊
认证卖家担保交易快速发货售后保障

作者陈德

出版社人民邮电出版社

ISBN9787115568816

出版时间2021-10

版次1

装帧平装

开本16

页数483页

字数0.73千字

定价129.8元

货号304_9787115568816

上书时间2024-11-29

悦霖图书

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

1.本书的主要特点是能够让初学者快速入门并学到io安全技术的精髓,易学易懂,带领读者直奔主题,内容覆盖io 8到io 14。
2.本书细致讲解了io系统的逆向分析与攻对抗技术,从越狱环境的开发与逆向的相关工具,由浅入深的延伸到各个主题。
3.本书作者曾创建技术论坛供读者交流,并在看雪论坛发表过多篇热帖,该书也受到了看雪论坛io安全版主等多名业内人士力荐。
4.和上一版相比,本书的知识体系更加完整,新增了更多技术难题和解决方案。

目录:

章 ios安全机制 1

1.1 ios 应用的安装源 1

1.2 沙盒 2

1.3 代码 3

1.4 用户权限隔离 4

1.5 数据执行保护 4

1.6 地址空间布局化 5

1.7 后台程序 6

第2章 越狱环境开发工具的准备 8

2.1 越狱与 cydia 8

2.2 文件管理工具 11

2.2.1 ifile:在手机上管理文件 11

2.2.2 afc2:通过 usb 管理手机文件 12

2.3 命令行工具 12

2.3.1 mterminal:在手机上执行命令行 12

2.3.2 openssh:在计算机上执行命令行 13

2.4 代码注入测试工具 15

2.5 远程调试工具 16

2.5.1 debugserver 的配置与启动 16

2.5.2 lldb 连接 debugserver 及其调试 17

2.5.3 通过 usb 连接 ssh 进行调试 19

2.6 反汇编工具 20

2.6.1 ida 20

2.6.2 hopper 23

2.7 其他工具 24

2.7.1 syslogd:记录志 24

2.7.2 vi improved:编辑器 24

2.7.3 apt:下载命令 25

2.7.4 work mands:网络命令 25

2.7.5 dumpdecrypted:脱壳 25

2.7.6 class-dump:导出头文件 27

2.7.7 lsof:查看进程所占用的文件 29

2.7.8 apync:安装未的应用 31

2.7.9 app admin:下载指定版本的应用 31

2.7.10 cydown:下载时提取 deb 包 31

第3章 arm 汇编基础 33

3.1 armv7 33

3.1.1 编写 32 位汇编代码 33

3.1.2 寄存器与栈 35

3.1.3 基础指令 35

3.1.4 条件跳转与循环 36

3.1.5 函数参数的调用过程 37

3.1.6 thumb 指令 38

3.2 arm64 39

3.2.1 编写 64 位的汇编代码 39

3.2.2 寄存器与栈 39

3.2.3 函数参数的调用过程 40

3.3 在 xcode 中使用内联汇编 41

3.3.1 c、c++、objective-c 调用汇编函数 42

3.3.2 直接编写内联汇编 42

第4章 应用逆向分析 44

4.1 寻找程序入——main 函数 44

4.1.1 编写一个测试程序 44

4.1.2 armv7 的 main 函数 45

4.1.3 arm64 的 main 函数 46

4.2 动态调试 47

4.2.1 反汇编 47

4.2.2 添加断点 48

4.2.3 打印数据 53

4.2.4 读写数据 54

4.2.5 修改程序的执行流程 56

4.2.6 查看信息 58

4.2.7 执行到上层调用栈 61

4.2.8 临时修改变量的值 62

4.2.9 使用帮助与搜索 63

4.2.10 lldb 脚本 63

4.2.11 不越狱使用 xcode 调试第三方应用 68

4.2.12 ida 动态调试 71

4.3 静态分析 75

4.3.1 通过字符串定位代码的引用位置 75

4.3.2 查看函数被调用的位置 79

4.3.3 重设基地址 81

4.3.4 修改代码并保存文件 81

4.3.5 使用 ida python 脚本 82

4.4 逆向分析实例 83

4.5 frida 93

4.5.1 frida 的安装与相关工具 93

4.5.2 frida-trace 实例 97

4.5.3 的使用 99

4.5.4 拦截 sub_xxxx 这种函数 103

4.5.5 api 查找器和的组合使用 106

4.5.6 远程过程调用 110

4.6 使用 monkeydev 逆向应用 114

4.6.1 安装 monkeydev 114

4.6.2 分析应用 115

4.6.3 不越狱使用 frida 119

第5章 tweak 编写技术 122

5.1 theos 开发环境的使用 122

5.1.1 编写个 tweak 122

5.1.2 theos 工程文件 126

5.2 逆向分析与编写 tweak 129

5.2.1 逆向分析 129

5.2.2 编写 tweak 137

5.3 使用 monkeydev 开发 tweak 140

第6章 注入与 hook 144

6.1 注入动态库 144

6.1.1 编写动态库 144

6.1.2 dynamiclibraries 目录 145

6.1.3 dyld_insert_libraries 环境变量 145

6.1.4 不越狱注入动态库 146

6.2 hook 147

6.2.1 cydia substrate 147

6.2.2 symbol table 150

6.2.3 method swizzing 152

第7章 mach-o 文件格式解析 154

7.1 mach-o 文件格式 154

7.1.1 fat 头部 156

7.1.2 mach 头部 158

7.1.3 load mand 159

7.1.4 符号表与字符串表 172

7.2 cfstring 的运行过程 174

7.2.1 编写测试代码 174

7.2.2 cfstring 的数据结构 175

7.2.3 调试运行过程 176

7.3 mach-o arm 函数绑定的调用过程分析 177

7.3.1 编写测试代码 177

7.3.2 分析 armv7 函数绑定的调用过程 178

7.3.3 分析 arm64 函数绑定的调用过程 186

7.3.4 结 190

7.4 静态库文件格式 192

7.5 class-dump 导出头文件的 194

7.6 关于 bitcode 198

7.6.1 bitcode 的作用 198

7.6.2 在 xcode 中如何生成 bitcode 198

7.6.3 通过命令行编译 bitcode 200

7.6.4 将 bitcode 编译成可执行文件 202

7.6.5 编译器相关参数 203

第8章 设备 id 205

8.1 udid 与设备 id 205

8.1.1 编写 mobileconfig 205

8.1.2 编写 receive.php 206

8.1.3 安装描述文件 206

8.1.4 mobileconfig  207

8.2 idfa 208

8.3 idfv 208

8.4 openudid 209

8.5 simulateidfa 210

8.6 mac 地址 211

8.7 id 的持久化存储 214

8.7.1 keychain 的存储 214

8.7.2 剪贴板 216

8.8 devicetoken 218

第9章 刷量与 219

9.1 越狱环境下获取 root 权限 219

9.1.1 ios 8 - ios 10 获取 root 权限 220

9.1.2 ios 11- ios 14 获取 root 权限 220

9.2 修改手机信息 221

9.2.1 修改基本信息 221

9.2.2 修改 wi-fi 信息与运营商 228

9.2.3 修改 devicetoken 230

9.2.4 修改位置信息 232

9.2.5 修改系统启动时间 233

9.2.6 修改屏幕亮度、音量、电池电量 234

9.2.7 修改磁盘空间与内存 235

9.2.8 修改网络 ip 地址、mac 地址、dns 236

9.2.9 修改上网类型 238

9.2.10 修改系统版本与机型 240

9.2.11 绕过  与  代理检测 246

9.3 清除数据 247

9.3.1 清除沙盒目录 247

9.3.2 清除 keychain 250

9.3.3 清除剪贴板 251

9.3.4 清除 appgroup 252

9.3.5 清除 itunes 信息 255

9.4 发布应用 256

9.4.1 将 app 打包成 deb 格式 256

9.4.2 制作 cydia 源发布应用 257

9.5 权限的切换 258

9.6 变化 ip 地址 259

9.7 反越狱检测 261

9.8 不用越狱修改任意位置信息 263

9.9 在两台手机上同时登录同一 264

9.10 的 62 数据 265

0章 重要信息获取与 267

10.1 通讯录 267

10.2 短信 268

10.3 通话记录 269

10.4 位置信息 269

10.5 网络信息 271

10.5.1 上网类型 272

10.5.2 热点信息 273

10.5.3 dns 信息 274

10.5.4 ip 地址 275

10.5.5 代理信息 277

10.6 传感器信息 278

10.6.1 加速计 279

10.6.2 陀螺仪 280

10.6.3 磁力计 281

10.6.4 气压计 282

10.7 系统信息 283

10.8 硬件 id 信息 286

10.9 已安装的应用列表 289

10.10 使用 idb 分析泄露的数据 291

10.10.1 安装和运行 291

10.10.2 使用方法 293

10.11 重要的文件与目录 296

10.11.1 照片 297

10.11.2 safari 浏览器书签 297

10.11.3 wi-fi 历史连接记录 297

10.11.4 应用快照 298

10.11.5 录音 298

10.12 libimobiledevice 获取手机信息 299

1章 应用破解 301

11.1 重打包应用与多开 301

11.1.1 重打包应用 301

11.1.2 多开 308

11.2 应用重 310

11.2.1 代码 311

11.2.2 授权机制 314

11.2.3 配置文件 315

11.2.4 重 317

11.3 抓包和改包 318

11.3.1 tcpdump 抓包 318

11.3.2 wireshark 抓包 321

11.3.3 charles 抓取 s 数据包 323

11.3.4 charles 修改数据包与重发 327

11.3.5 突破 ssl 双向认证 330

11.4 文件监控 331

11.5 破解登录验证 332

11.5.1 得到  传输的数据 332

11.5.2 得到解密的数据 333

11.5.3 破解方法 334

2章 应用保护 335

12.1 函数名混淆 335

12.2 字符串加密 335

12.3 代码混淆 338

12.3.1 inline 内联函数 338

12.3.2 obfuscator-llvm 编译器 339

12.3.3 xcode 集成配置 obfuscator-llvm 341

12.3.4 theos 集成配置 obfuscator-llvm 343

12.3.5 hikariobfuscator 343

12.4 越狱检测 344

12.4.1 判断相关文件是否存在 344

12.4.2 直接读取相关文件 345

12.4.3 使用 stat 函数判断文件 345

12.4.4 检查动态库列表 346

12.4.5 检查环境变量 346

12.4.6 检查函数是否被劫持 346

12.5 反盗版 347

12.5.1 检查 bundle identifier 347

12.5.2 检查来源是否为 app store 347

12.5.3 检查重 350

12.5.4 代码校验 351

12.6 反调试与反反调试 353

12.6.1 反调试方法 353

12.6.2 反反调试 355

12.7 反注入与反反注入 359

12.8 止被抓包 361

3章 代码入点劫持 365

13.1 实现 365

13.2 编写 shellcode 365

13.2.1 编写 arm 汇编 366

13.2.2 计算 main 函数的跳转地址 370

13.2.3 终的 shellcode 372

13.3 插入代码 373

13.4 修改入点 374

13.4.1 关于指令切换 374

13.4.2 armv7 入点 375

13.4.3 arm64 入点 375

13.5 重 376

4章 写壳内幕 378

14.1 判断文件格式类型 378

14.2 代码的插入 379

14.3 修改程序入点 381

14.4 shellcode 如何调用函数 382

14.5 编写和调试 shellcode 386

14.5.1 armv7 shellcode 387

14.5.2 arm64 shellcode 394

14.6 结 407

5章 系统相关 409

15.1 cydia 的相关问题及修复方法 409

15.1.1 使用 h3lix 越狱后,cydia 不能上网 409

15.1.2 越狱后抹掉所有内容修复 cydia 409

15.1.3 cydia 不能上网的解决方法 411

15.2 降级传说 412

15.2.1 iphone 5 降级到 8.4.1 412

15.2.2 iphone 5s 降级到 10.3.3 413

15.3 访问密码的安全隐患 416

15.3.1 访问密码 416

15.3.2 备份密钥数据 416

15.3.3 暴力破解密码 417

15.4 扫码在线安装应用 418

15.4.1 安装 apache 418

15.4.2 配置自支持 s 419

15.4.3 下载安装应用 422

15.4.4 购买认证的 ssl  424

15.5 cve-2018-4407 远程溢出漏洞 425

15.6 解决磁盘空间不足的问题 426

15.7 解决 h3lix 重后越狱失败 427

15.8 解决 ios 12 启动进程提示 killed:9 的问题 429

15.9 iphone 安装 android 系统 431

6章 llvm 编译器代码混淆的 434

16.1 开发和调试 pass 434

16.1.1 编写个 llvm pass 434

16.1.2 编写 pass 获取基本块和指令 438

16.1.3 将 pass 编译到 clang 442

16.2 移植代码混淆 pass 444

16.2.1 移植代码 444

16.2.2 安装 graphivz 445

16.2.3 设置 opt 的启动参数 446

16.3 从源码角度解读代码混淆 pass 449

16.3.1 flattening 449

16.3.2 boguscf 458

16.3.3 substitution 464

16.3.4 indirectbr 469

附录a 书中用到的工具列表 477

附录b 机型代号列表 479

内容简介:

本书论述与io安全相关的技术,内容易于理解,可以让读者循序渐进、系统地学。全书共16章,覆盖了从io8到io14的知识点,相比版,这版主要对第2章、第4章、第5章、第9章、2章和5章的内容做了调整,并新增了6章。书中首先详细地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了arm汇编基础、应用逆向分析、tweak编写技术、注入与hook、macho文件格式解析,后为大家呈现了设备id、刷量与、重要信息获取与、应用破解与应用保护、代码人点劫持、写壳内幕、llvm编译器代码混淆等多个主题。本书适合信息安全专业和软件开发专业的髙校、中io开发工程师、逆向工程师、软件安全研究员阅读。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP