SL89 9787121340994 9787115350183 9787115388933 9787115465795
iOS應用逆嚮與安全
《iOS應用逆嚮與安全》從正嚮開發、工具的使用、逆嚮實戰及安全保護等方麵,對iOS應用的逆嚮與安全進行瞭講解。本書內容包括基本概念、逆嚮環境的準備、常用逆嚮分析工具、類的結構、App簽名、Mach-O文件格式、hook原理等,並通過在越獄平颱和非越獄平颱上的逆嚮分析實例,帶領讀者學習逆嚮分析的思路和方法。在應用安全及保護方麵,本書內容涉及網絡傳輸、安全檢測、代碼混淆等。
《iOS應用逆嚮與安全》適閤高校計算機相關的學生、iOS開發工程師、逆嚮工程師、越獄開發工程師、iOS安全工程師及應用安全審計人員閱讀參考。
第1章 概述
1.1 逆嚮工程簡介 1
1.1.1 iOS逆嚮學習基礎 1
1.1.2 iOS逆嚮的流程 1
1.1.3 iOS逆嚮使用的工具 2
1.1.4 iOS逆嚮的應用場景 2
1.2 應用麵臨的安全 2
1.2.1 靜態修改文件 3
1.2.2 動態篡改邏輯 3
1.2.3 協議分析 3
1.3 應用保護手段 3
1.3.1 數據加密 3
1.3.2 程序混淆 4
1.3.3 安全監測 4
1.4 本書工具 4
1.4.1 效率工具 4
1.4.2 實用工具 5
1.4.3 逆嚮工具 5
第2章 越獄設備
2.1 什麼是越獄 6
2.2 Cydia 6
2.3 SSH 7
2.3.1 安裝OpenSSH 8
2.3.2 配置dropbear 10
2.3.3 修改默認密碼 11
2.3.4 公鑰登錄 11
2.3.5 通過USB登錄 13
2.4 iOS結構 14
2.4.1 文件目錄 15
2.4.2 文件權限 17
2.5 Cydia Substrate 18
2.5.1 MobileHooker 19
2.5.2 MobileLoader 19
2.5.3 Safe mode 20
2.6 越獄工具 21
2.6.1 adv-cmds 21
2.6.2 appsync 21
2.6.3 iFile 21
2.6.4 scp 22
第3章 逆嚮工具詳解
3.1 應用解密 23
3.1.1 dumpdecrypted 23
3.1.2 Clutch 28
3.1.3 小結 30
3.2 class-dump 30
3.2.1 class-dump的使用 30
3.2.2 class-dump的原理 33
3.2.3 OC和Swift混編 40
3.3 Reveal 41
3.3.1 開發集成Reveal 41
3.3.2 越獄注入Reveal 42
3.4 Cycript 43
3.4.1 開發集成Cycript 44
3.4.2 使用Cycript越獄 45
3.4.3 使用Cycript分析應用 46
3.4.4 Cycript的用法 49
3.5 抓包 52
3.5.1 Charles抓包 53
3.5.2 修改網絡請求 55
3.5.3 HTTPS抓包 59
3.5.4 Wireshark抓包 60
第4章 開發儲備
4.1 App的結構及構建 66
4.1.1 獲取應用包 66
4.1.2 應用包的格式 71
4.1.3 應用的構建過程 72
4.2 界麵結構和事件傳遞 76
4.2.1 界麵的組成 76
4.2.2 界麵事件的響應 79
4.3 類與方法 83
4.3.1 類與方法的底層實現 84
4.3.2 運行時類的結構 89
4.3.3 消息機製 91
4.3.4 runtime的應用 94
4.4 App簽名 98
4.4.1 配置Xcode簽名 98
4.4.2 App簽名的原理 100
4.4.3 重簽名 107
第5章 分析與調試
5.1 靜態分析 109
5.1.1 Hopper 109
5.1.2 IDA 118
5.1.3 靜態庫分析 125
5.2 動態調試 128
5.2.1 LLDB調試 128
5.2.2 LLDB解密 141
5.2.3 用Xcode調試第三方應用 144
5.2.4 LLDB的調試技巧 151
5.3 Theos 167
5.3.1 Theos的安裝 168
5.3.2 Theos的基本應用 168
5.3.3 Theos的應用 172
5.4 MonkeyDev 177
5.4.1 安裝MonkeyDev 178
5.4.2 Logos Tweak 179
5.4.3 CaptainHook Tweak 181
5.4.4 Command-line Tool 185
第6章 逆嚮進階
6.1 程序加載 186
6.1.1 dyld簡介 186
6.1.2 dyld加載流程 187
6.2 Mach-O文件格式 206
6.2.1 Mach-O文件的基本格式 206
6.2.2 Mach-O頭部 208
6.2.3 Load Command 210
6.2.4 虛擬地址和文件偏移 214
6.2.5 懶加載和非懶加載 217
6.2.6 Code Signature 223
6.3 ARM匯編 228
6.3.1 ARM架構和指令集 228
6.3.2 AArch64寄存器 229
6.3.3 指令集編碼 231
6.3.4 AArch64指令 233
6.3.5 棧和方法 236
6.3.6 Objective-C匯編 245
6.4 hook 247
6.4.1 Method Swizzle 247
6.4.2 fishhook 248
6.4.3 Cydia Substrate 253
6.4.4 Swift hook 256
6.5 動態庫 259
6.5.1 編譯和注入 260
6.5.2 導齣和隱藏符號 260
6.5.3 C++ 和OC動態庫 263
6.5.4 其他常見問題 267
第7章 實戰演練
7.1 越獄設備分析 270
7.1.1 分析準備 270
7.1.2 開始分析 272
7.1.3 編寫Tweak 284
7.1.4 安裝與小結 287
7.2 非越獄設備分析 288
7.2.1 創建MonkeyDev項目 288
7.2.2 非越獄逆嚮實戰 291
7.2.3 編寫hook代碼 303
7.2.4 製作非越獄Pod 304
7.2.5 小結 308
7.3 Frida實戰應用 309
7.3.1 Frida的安裝 309
7.3.2 Frida的初級使用 311
7.3.3 Frida的使用 319
7.3.4 小結 326
第8章 安全保護
8.1 數據加密 327
8.1.1 本地存儲加密 328
8.1.2 網絡傳輸加密 328
8.1.3 字符串加密 333
8.2 靜態混淆 341
8.2.1 宏定義 342
8.2.2 二進製修改 347
8.3 動態保護 349
8.3.1 反調試 349
8.3.2 反反調試 352
8.3.3 反注入 359
8.3.4 hook檢測 360
8.3.5 完整性校驗 361
8.4 代碼混淆 363
8.4.1 什麼是LLVM 363
8.4.2 下載和編譯LLVM 364
8.4.3 開發和調試Pass 366
8.4.4 OLLVM源代碼分析 373
8.4.5 替換Xcode編譯器 379
8.4.6 靜態庫混淆 389
8.5 本章總結 390
逆嚮分析實戰
本書的主要內容為:數據的存儲及錶示形式、匯編語言入門、熟悉調試工具OllyDbg、PE工具詳解、PE文件格式實例(包括加殼與脫殼工具的使用)、十六進製編輯器與反編譯工具、IDA與逆嚮、逆嚮工具原理實現等。本書可以作為程序員、安全技術的研究人員、安全技術愛好者閱讀。
第 1章 數據的存儲及錶示形式 1 
1.1 進製及進製的轉換 1 
1.1.1 現實生活中的進製與計算機的二進製 1 
1.1.2 進製的定義 2 
1.1.3 進製的轉換 2 
1.2 數據寬度、字節序和ASCII碼 4 
1.2.1 數據的寬度 4 
1.2.2 數值的錶示範圍 4 
1.2.3 字節序 5 
1.2.4 ASCII碼 6 
1.3 在OD中查看數據 6 
1.4 編程判斷主機字符序 11 
1.4.1 字節序相關函數 11 
1.4.2 編程判斷主機字節序 11 
1.5 總結 13 
第 2章 匯編語言入門 14 
2.1 x86匯編語言介紹 14 
2.1.1 寄存器 15 
2.1.2 在OD中認識寄存器 19 
2.2 常用匯編指令集 20 
2.2.1 指令介紹 20 
2.2.2 常用指令介紹 21 
2.3 尋址方式 36 
2.4 總結 37 
第3章 熟悉調試工具OllyDbg 39 
3.1 認識OD調試環境 39 
3.1.1 啓動調試 39 
3.1.2 熟悉OD窗口 42 
3.2 OD中的斷點及跟蹤功能 46 
3.2.1 OD中設置斷點的方法 47 
3.2.2 OD中跟蹤代碼的介紹 52 
3.3 OD中的查找功能和編輯功能 53 
3.3.1 OD的搜索功能 53 
3.3.2 OD修改的編輯功能 55 
3.4 OD中的插件功能 56 
3.4.1 OD常用插件介紹 56 
3.4.2 OD插件腳本編寫 58 
3.4.3 OD插件的開發 59 
3.5 總結 63 
第4章 PE工具詳解 64 
4.1 常用PE工具介紹 64 
4.1.1 PE工具 64 
4.1.2 Stud_PE介紹 65 
4.1.3 PEiD介紹 66 
4.1.4 LordPE介紹 66 
4.2 PE文件格式詳解 67 
4.2.1 PE文件結構全貌介紹 68 
4.2.2 詳解PE文件結構 70 
4.2.3 PE結構的三種地址 84 
4.3 數據目錄相關結構詳解 90 
4.3.1 導入錶 91 
4.3.2 導齣錶 104 
4.3.3 重定位錶 110 
4.4 總結 118 
第5章 PE文件格式實例 119 
5.1 手寫PE文件 119 
5.1.1 手寫PE文件的準備工作 119 
5.1.2 用十六進製字節完成PE文件 120 
5.2 手工對PE文件進行 132 
5.2.1 修改壓縮節區 132 
5.2.2 節錶閤並 135 
5.2.3 結構重疊 140 
5.2.4 小結 148 
5.3 PE結構相關工具 148 
5.3.1 增加節區 148 
5.3.2 資源編輯 149 
5.4 加殼與脫殼工具的使用 154 
5.4.1 什麼是殼 154 
5.4.2 簡單殼的原理 155 
5.4.3 加殼工具與脫殼工具的使用 166 
5.5 PE32+簡介 180 
5.5.1 文件頭 180 
5.5.2 可選頭 181 
5.6 總結 182 
第6章 十六進製編輯器與反編譯工具 183 
6.1 C32Asm 183 
6.1.1 文件的打開方式 183 
6.1.2 反匯編模式 185 
6.1.3 十六進製模式 189 
6.2 WinHex 193 
6.2.1 內存搜索功能 194 
6.2.2 使用模闆解析數據 196 
6.2.3 完成一個簡單的模闆 198 
6.3 其他十六進製編輯器 200 
6.3.1 UltraEdit簡介 200 
6.3.2 010Editor簡介 201 
6.4 反編譯工具介紹 202 
6.4.1 DeDe反編譯工具 202 
6.4.2 VB反編譯工具 206 
6.4.3 .NET反編譯工具 208 
6.4.4 Java反編譯工具 211 
6.5 總結 211 
第7章 IDA與逆嚮 213 
7.1 IDA工具介紹 213 
7.1.1 IDA的啓動與關閉 213 
7.1.2 IDA常用界麵介紹 216 
7.1.3 IDA的腳本功能 228 
7.2 C語言代碼逆嚮基礎 231 
7.2.1 函數的識彆 232 
7.2.2 if…else…結構分析 242 
7.2.3 switch結構分析 244 
7.2.4 循環結構分析 247 
7.3 總結 252 
第8章 逆嚮工具原理實現 253 
8.1 PE工具的開發 253 
8.1.1 GetProcAddress函數的使用 253 
8.1.2 GetProcAddress函數的實現 254 
8.2 調試工具的開發 238 
8.2.1 常見的三種斷點 259 
8.2.2 調試API函數及相關結構體介紹 262 
8.2.3 打造一個密碼顯示器 273 
8.3 總結 277 
參考文獻 278
逆嚮工程實戰
本書是一本涵蓋x86、x64 和ARM 操作的逆嚮工程類圖書,由淺入深地講解瞭包括Windows內核模式代碼的惡意軟件和驅動程序、虛擬機保護技術等內容。作者通過大量真實案例和示例,提供瞭化的解決方案。 
本書適閤所有程序員和想要開始學習逆嚮工程的讀者閱讀。
評價四 我一直在尋找一本能夠真正帶我深入瞭解 iOS 應用“內心世界”的書籍,這次偶然發現瞭這四本,感覺像是找到瞭寶藏。《現貨iOS應用逆嚮與安全》聽起來就是一本非常實用的手冊,我希望它能教會我如何快速搭建起一個 iOS 應用的分析環境,瞭解常用的逆嚮工具,並且能夠對一些典型的 App 進行分析,理解它們的功能實現和數據交互。我特彆注重實踐性,希望這本書能夠提供大量的案例和代碼示例,讓我能夠邊學邊練。而《逆嚮分析實戰》和《逆嚮工程實戰》這兩本書,我預感它們會是更深入的探索,可能會涉及一些比較晦澀的匯編代碼、運行時機製,甚至是關於越獄和安全加固的知識。我非常期待能通過這些實戰案例,學會如何破解一些App的限製,理解App是如何保護自身數據的,以及如何發現和利用一些隱藏的漏洞。至於《逆嚮工程核心原理》,我把它看作是整個逆嚮工程的“百科全書”,我希望它能為我講解清楚二進製文件的結構、Mach-O 格式、Objective-C 和 Swift 的運行時機製,以及內存管理等基礎概念,讓我對 iOS 應用的底層原理有一個係統性的認識。這四本書的組閤,簡直就是我想要的那種“從入門到精通”的學習路徑,希望能讓我徹底告彆“黑盒”思維。
評分評價三 這次購書,我主要看中瞭這四本書在 iOS 逆嚮工程領域的全麵性。作為一個對技術細節有著極度追求的人,我希望能夠從最基礎的原理到最前沿的應用都一網打盡。《現貨iOS應用逆嚮與安全》這本書,我希望它能像一個“通關秘籍”,告訴我如何快速有效地分析 iOS 應用,瞭解它的架構,識彆它的安全風險,甚至是如何進行一些基礎的漏洞挖掘。我特彆期待書中能有詳細的工具介紹和操作演示,讓我能夠立刻將所學應用到實際的 App 上。而《逆嚮分析實戰》和《逆嚮工程實戰》,我猜想它們會是深入的技術寶典,可能會涉及諸如 Hopper、IDA Pro 等專業工具的精細化使用,以及 ARM 匯編語言的深入解讀,甚至是如何利用 Objective-C 的運行時特性來進行動態分析。我希望能學到如何精準地定位代碼邏輯,如何提取關鍵信息,如何進行代碼的修改與重構。至於《逆嚮工程核心原理》,我把它視為是整個知識體係的“地基”,我期待它能為我梳理清楚逆嚮工程的底層邏輯,包括二進製的解析、內存的訪問、指令的執行等,讓我知其然也知其所以然。這四本書的搭配,感覺非常理想,既有落地性的指導,又有深度的理論挖掘,相信能極大地提升我的技術認知和實操能力。
評分評價二 拿到手這四本書,感覺像是打開瞭一個全新的世界。我一直對軟件的“黑盒子”運作方式感到著迷,尤其是 iOS 這樣一個相對封閉的生態係統,它的逆嚮工程技術更是充滿瞭挑戰和吸引力。這次買的這四本,感覺覆蓋瞭從入門到進階的整個過程。《現貨iOS應用逆嚮與安全》聽起來就是一本可以立刻上手實踐的指南,我希望它能教我如何使用現有的工具,快速地對 iOS 應用進行分析,瞭解它的網絡通信、數據存儲,甚至是一些簡單的邏輯篡改。對於我這種動手能力比較強的人來說,實戰性的內容是我的首選。而《逆嚮分析實戰》和《逆嚮工程實戰》這兩本,我預感會是硬核技術書籍,可能會深入講解匯編、ARM 指令集,以及如何繞過一些反調試、反反編譯的保護措施。我最期待的是能夠學到一些“黑科技”,比如如何 hook 關鍵函數,如何 dump 齣加密的類信息。至於《逆嚮工程核心原理》,聽名字就感覺是理論基礎的基石,我相信它會為我提供紮實的理論支撐,讓我明白為什麼這些逆嚮技術能夠奏效,背後的數學和計算機科學原理是什麼。這套書的組閤,感覺就像是為我量身定製的,既有實踐的指導,又有理論的深度,希望能讓我成為一個真正的 iOS 逆嚮高手。
評分評價五 這次一口氣入手瞭這四本關於 iOS 應用逆嚮與安全的書籍,簡直是滿足瞭我對這個領域深入探索的強烈願望。我一直對那些隱藏在 App 錶象之下的復雜機製感到好奇,特彆是 iOS 這樣一個在安全性和封閉性方麵都有很高要求的平颱,其逆嚮工程的技術就顯得尤為重要。《現貨iOS應用逆嚮與安全》這本書,我期望它能給我提供一套快速上手、直擊核心的逆嚮分析方法論,讓我能夠在短時間內掌握分析 iOS 應用的關鍵技巧,瞭解常見的安全隱患和防禦策略。實操性強的內容是我最看重的。至於《逆嚮分析實戰》、《逆嚮工程實戰》和《逆嚮工程核心原理》這三本,我猜想它們會是進階的寶典,從匯編語言的解讀,到動態調試的技巧,再到運行時機製的深入剖析,都將會有詳細的講解。我希望能夠通過這些書籍,學會如何深入理解 App 的代碼邏輯,如何識彆和利用潛在的漏洞,甚至是如何對 App 進行一些深度的修改和定製。特彆是《逆嚮工程核心原理》,我把它看作是打通我認知任督二脈的關鍵,期待它能為我提供紮實的理論基礎,讓我理解所有逆嚮操作背後的原理。這套書的組閤,感覺像是一位經驗豐富的導師,能夠一步步地引導我,從初步的瞭解,到精通的掌握,成為一個真正的 iOS 安全工程師。
評分評價一 這次一口氣收瞭這四本關於 iOS 應用逆嚮與安全的書,實在是太激動瞭!我之前在學習 iOS 開發的過程中,對底層原理一直感到好奇,尤其是那些看起來“神秘”的dylib、framework 到底是怎麼工作的。這套書的內容,從標題上看就直擊要害,相信能夠帶我深入理解 iOS 應用的內部運作機製。特彆是《現貨iOS應用逆嚮與安全》這本書,聽名字就感覺非常實用,希望能學到如何分析 App 的邏輯、發現潛在的安全漏洞,甚至是如何進行一些自動化檢測。我一直覺得,瞭解瞭攻擊者的手段,纔能更好地構建安全的防護體係,這對我日後的開發工作肯定會有巨大的幫助。至於《逆嚮分析實戰》、《逆嚮工程實戰》和《逆嚮工程核心原理》這三本,從它們的書名就能感受到厚重感,我猜想它們會更側重於方法論和深度技術,可能會涉及更復雜的工具使用、匯編語言的解讀,甚至是一些底層的內存分析技術。我特彆期待能夠通過這些實戰案例,將理論知識轉化為實際操作能力,能夠獨立地對一個 iOS 應用進行深入的分析,而不是停留在錶麵。總而言之,這次的購書經曆讓我對未來的學習充滿瞭期待,希望能夠在這四本書的引導下,真正掌握 iOS 應用逆嚮與安全的核心技術。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有