商品簡介
作者簡介
名人/編輯推薦
目次
商品簡介
iOS應用逆向與安全之道 始終遵循“大道至簡”之法則,僅保留必要的理論知識,以實戰為主線來揭開iOS應用逆向與安全的神秘面紗。主要內容包括:環境搭建、Mach-O文件格式、ARM彙編、應用脫殼、運行時分析、靜態分析、動態調試、iOS插件開發、Hook與注入、應用安全、協議安全等。本書涵蓋了時下*熱門的iOS逆向技術,以及飄雲閣論壇版主、信息安全領域一線軟件安全專家和筆者自己的多年實戰經驗,是軟件安全研究人員的一本必備秘籍。
iOS應用逆向與安全之道 適合iOS愛好者、對iOS調試技術和對iOS應用協議分析感興趣的讀者、對iOS應用保護感興趣的開發人員、從其他平臺轉戰iOS平臺的逆向工程師、想提高實戰技巧的iOS逆向工程師及計算機相關專業的師生閱讀。
iOS應用逆向與安全之道 適合iOS愛好者、對iOS調試技術和對iOS應用協議分析感興趣的讀者、對iOS應用保護感興趣的開發人員、從其他平臺轉戰iOS平臺的逆向工程師、想提高實戰技巧的iOS逆向工程師及計算機相關專業的師生閱讀。
作者簡介
羅巍,湖南長沙人,網名飄雲,“飄雲閣安全論壇”創始人、安全專家。2000年開始接觸逆向工程,擅長Windows和macOS逆向開發、iOS越獄開發、App協議級分析、IoT安全研究,具有豐富的實戰經驗,早年就職于阿裡巴巴、PP助手,現任廣州啦哢網絡科技有限公司逆向研發總監。
名人/編輯推薦
1. 《iOS應用逆向與安全之道》由“飄雲閣安全論壇”創始人羅巍(飄雲)傾力打造。2. 《iOS應用逆向與安全之道》所講技術可兼容iOS9-iOS13版本,但表達的思想和方法可擴展至今後任意iOS版本。3. 提供全部案例的源代碼下載。
目次
序一序二序三序四前言第一篇 初 出 茅 廬 第1章 背景知識1.1 iOS逆向工程簡介 1.1.1 iOS逆向工程學習路線 1.1.2 iOS逆向工程基本流程 1.1.3 iOS逆向工程意義所在1.2 iOS越獄平臺簡介 1.2.1 iOS越獄及其定義 1.2.2 iOS越獄商店 1.2.3 iOS系統目錄 1.2.4 iOS沙盒結構 1.2.5 iOS應用結構 1.2.6 iOS文件權限1.3 本章小結第2章 環境搭建2.1 開發環境 2.1.1 Xcode 2.1.2 Homebrew2.2 越獄環境 2.2.1 iOS越獄設備的選擇 2.2.2 Cydia Substrate(iOS 11以下) 2.2.3 Substitute(iOS 11~iOS 13) 2.2.4 必備小工具2.3 SSH配置 2.3.1 安裝OpenSSH 2.3.2 配置dropbear 2.3.3 免密碼登錄 2.3.4 USB連接設備 2.3.5 修改默認密碼 2.3.6 使用scp傳輸文件2.4 實用工具推薦2.5 本章小結第3章 逆向基礎3.1 Mach-O文件格式 3.1.1 通用二進制文件 3.1.2 Mach-O頭部 3.1.3 加載命令3.2 ARM彙編基礎 3.2.1 寄存器 3.2.2 指令集 3.2.3 棧及傳參規則 3.2.4 內聯彙編 3.2.5 Objective-C的彙編機制3.3 本章小結 第二篇 小 試 牛 刀 第4章 應用脫殼4.1 檢測是否加殼4.2 Clutch 4.2.1 安裝Clutch 4.2.2 Clutch脫殼實戰4.3 dumpdecrypted 4.3.1 編譯dumpdecrypted 4.3.2 dumpdecrypted脫殼實戰4.4 bfinject 4.4.1 安裝bfinject 4.4.2 bfinject脫殼實戰 4.4.3 修復閃退4.5 CrackerXI(iOS 11~iOS 13)4.6 frida-ios-dump 4.6.1 一鍵快速脫殼 4.6.2 完美修復閃退 4.6.3 ipa文件安裝失敗處理4.7 使用lipo分離架構4.8 本章小結第5章 運行時分析5.1 class-dump5.2 Cycript 5.2.1 越獄環境安裝Cycript 5.2.2 Cycript實戰 5.2.3 Cycript高級用法 5.2.4 iOS 11使用Cycript5.3 Reveal 5.3.1 越獄環境使用Reveal 5.3.2 iOS 11~iOS 13使用Reveal 5.3.3 Reveal實戰5.4 FLEX 5.4.1 越獄環境使用FLEX 5.4.2 FLEX實戰5.5 Frida 5.5.1 Frida安裝 5.5.2 Frida入門 5.5.3 Frida實戰 5.5.4 Frida進階5.6 本章小結 第三篇 登 堂 入 室 第6章 靜態分析6.1 Hopper 6.1.1 安裝Hopper 6.1.2 認識Hopper 6.1.3 編寫Hopper腳本實戰6.2 IDA Pro 6.2.1 加載文件 6.2.2 功能劃分 6.2.3 保存idb文件 6.2.4 常用功能及快捷鍵 6.2.5 編寫IDA腳本實戰6.3 如何定位切入點 6.3.1 通過Runtime定位 6.3.2 通過輸入函數定位 6.3.3 通過輸出函數定位 6.3.4 通過字符串定位 6.3.5 通過網絡行為定位6.4 實例分析 6.4.1 使用class-dump定位按鈕事件 6.4.2 使用Hopper分析驗證流程 6.4.3 使用IDA分析序列號及修改代碼6.5 本章小結第7章 動態調試7.1 LLDB動態調試 7.1.1 配置debugserver 7.1.2 與LLDB建立連接 7.1.3 LLDB命令詳解 7.1.4 LLDB手動脫殼 7.1.5 LLDB腳本編寫 7.1.6 LLDB高效技巧7.2 IDA動態調試 7.2.1 直接啟動調試 7.2.2 遠程附加調試7.3 Xcode動態調試 7.3.1 遠程附加調試 7.3.2 直接啟動調試 7.3.3 恢復符號表 7.3.4 UI調試功能7.4 本章小結第8章 越獄開發8.1 Theos簡介 8.1.1 Theos安裝 8.1.2 Theos常用模塊8.2 插件開發 8.2.1 創建工程 8.2.2 解讀工程文件 8.2.3 編譯+打包+安裝8.3 命令行工具開發 8.3.1 創建工程 8.3.2 兼容iOS 11~iOS 138.4 系統級應用開發 8.4.1 創建工程 8.4.2 以root權限運行(iOS 11以下) 8.4.3 以root權限運行(iOS 11、iOS 12) 8.4.4 以root權限運行(iOS 13)8.5 守護進程開發 8.5.1 創建工程 8.5.2 自動部署8.6 進程間通信 8.6.1 Notification通信 8.6.2 XPC通信8.6.3 RocketBootstrap通信8.7 MDev 8.7.1 MDev安裝 8.7.2 Logos Tweak 8.7.3 CaptainHook Tweak 8.7.4 Command-line Tool8.8 跟蹤函數調用 8.8.1 使用logify跟蹤 8.8.2 使用ANYMethodLog跟蹤 8.8.3 使用BigBang跟蹤8.9 增加系統設置項 8.9.1 PreferenceLoader 8.9.2 AppList8.10 deb重打包8.11 本章小結第9章 Hook與注入9.1 Method Swizzling 9.1.1 Method Swizzling原理 9.1.2 Method Swizzling實例 9.1.3 MSHookMessageEx實例 9.1.4 獲取類成員變量實例9.2 Inline Hook 9.2.1 MSHookFunction實例 9.2.2 fishhook實例
主題書展
更多
主題書展
更多書展購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

