• iOS应用逆向与安全
21年品牌 40万+商家 超1.5亿件商品

iOS应用逆向与安全

26 3.1折 85 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者刘培庆

出版社电子工业出版社

ISBN9787121340994

出版时间2018-05

版次1

装帧平装

开本16开

纸张胶版纸

页数390页

字数99999千字

定价85元

上书时间2024-04-13

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:iOS应用逆向与安全
定价:85.00元
作者:刘培庆
出版社:电子工业出版社
出版日期:2018-05-01
ISBN:9787121340994
字数:535000
页码:390
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书从正向开发、工具的使用、逆向实战及安全保护等方面,对iOS应用的逆向与安全进行了讲解。本书内容包括基本概念、逆向环境的准备、常用逆向分析工具、类的结构、App签名、Mach-O文件格式、hook原理等,并通过在越狱平台和非越狱平台上的逆向分析实例,带领读者学习逆向分析的思路和方法。在应用安全及保护方面,本书内容涉及网络传输、安全检测、代码混淆等。
目录
章概述1.1逆向工程简介11.1.1iOS逆向学习基础11.1.2iOS逆向的流程11.1.3iOS逆向使用的工具21.1.4iOS逆向的应用场景21.2应用面临的安全风险21.2.1静态修改文件31.2.2动态篡改逻辑31.2.3协议分析31.3应用保护手段31.3.1数据加密31.3.2程序混淆41.3.3安全监测41.4本书工具41.4.1效率工具41.4.2实用工具51.4.3逆向工具5第2章越狱设备2.1什么是越狱62.2Cydia62.3SSH72.3.1安装OpenSSH82.3.2配置dropbear102.3.3修改默认密码112.3.4公钥登录112.3.5通过USB登录132.4iOS系统结构142.4.1文件目录152.4.2文件权限172.5CydiaSubstrate182.5.1MobileHooker192.5.2MobileLoader192.5.3Safemode202.6越狱工具212.6.1adv-cmds212.6.2appsync212.6.3iFile212.6.4scp22第3章逆向工具详解3.1应用解密233.1.1dumpdecrypted233.1.2Clutch283.1.3小结303.2class-dump303.2.1class-dump的使用303.2.2class-dump的原理333.2.3OC和Swift混编403.3Reveal413.3.1开发集成Reveal413.3.2越狱注入Reveal423.4Cycript433.4.1开发集成Cycript443.4.2使用Cycript越狱453.4.3使用Cycript分析应用463.4.4Cycript的高级用法493.5抓包523.5.1Charles抓包533.5.2修改网络请求553.5.3HTTPS抓包593.5.4Wireshark抓包60第4章开发储备4.1App的结构及构建664.1.1获取应用包664.1.2应用包的格式714.1.3应用的构建过程724.2界面结构和事件传递764.2.1界面的组成764.2.2界面事件的响应794.3类与方法834.3.1类与方法的底层实现844.3.2运行时类的结构894.3.3消息机制914.3.4runtime的应用944.4App984.4.1配置Xcode984.4.2App的原理1004.4.3重107第5章分析与调试5.1静态分析1095.1.1Hopper1095.1.2IDA1185.1.3静态库分析1255.2动态调试1285.2.1LLDB调试1285.2.2LLDB解密1415.2.3用Xcode调试第三方应用1445.2.4LLDB的高级调试技巧1515.3Theos1675.3.1Theos的安装1685.3.2Theos的基本应用1685.3.3Theos的高级应用1725.4MonkeyDev1775.4.1安装MonkeyDev1785.4.2LogosTweak1795.4.3CaptainHookTweak1815.4.4Command-lineTool185第6章逆向进阶6.1程序加载1866.1.1dyld简介1866.1.2dyld加载流程1876.2Mach-O文件格式2066.2.1Mach-O文件的基本格式2066.2.2Mach-O头部2086.2.3LoadCommand2106.2.4虚拟地址和文件偏移2146.2.5懒加载和非懒加载2176.2.6CodeSignature2236.3ARM汇编2286.3.1ARM架构和指令集2286.3.2AArch64寄存器2296.3.3指令集编码2316.3.4AArch64指令2336.3.5栈和方法2366.3.6Objective-C汇编2456.4hook2476.4.1MethodSwizzle2476.4.2fishhook2486.4.3CydiaSubstrate2536.4.4Swifthook2566.5动态库2596.5.1编译和注入2606.5.2导出和隐藏符号2606.5.3C++和OC动态库2636.5.4其他常见问题267第7章实战演练7.1越狱设备分析2707.1.1分析准备2707.1.2开始分析2727.1.3编写Tweak2847.1.4安装与小结2877.2非越狱设备分析2887.2.1创建MonkeyDev项目2887.2.2非越狱逆向实战2917.2.3编写hook代码3037.2.4制作非越狱Pod3047.2.5小结3087.3Frida实战应用3097.3.1Frida的安装3097.3.2Frida的初级使用3117.3.3Frida的高级使用3197.3.4小结326第8章安全保护8.1数据加密3278.1.1本地存储加密3288.1.2网络传输加密3288.1.3字符串加密3338.2静态混淆3418.2.1宏定义3428.2.2二进制修改3478.3动态保护3498.3.1反调试3498.3.2反反调试3528.3.3反注入3598.3.4hook检测3608.3.5完整性校验3618.4代码混淆3638.4.1什么是LLVM3638.4.2下载和编译LLVM3648.4.3开发和调试Pass3668.4.4OLLVM源代码分析3738.4.5替换Xcode编译器3798.4.6静态库混淆3898.5本章总结390
作者介绍
1.15年加入网易从事iOS安全保护相关工程,开发了一套iOS加固保护的工具2.16年从事移动端相关开发,并在课堂录制了《iOS逆向与安全》的课程。3.17年上半年从事前端开发和移动端性能监控工作,现继续回安全部门从事iOS加固保护的工作。
序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP