更新时间:2022-04-07 09:47:11
封面
版权信息
前言
第1章 iOS安全机制
1.1 iOS应用的安装源
1.2 沙盒
1.3 代码签名
1.4 用户权限隔离
1.5 数据执行保护
1.6 地址空间布局随机化
1.7 后台程序
第2章 越狱环境开发工具的准备
2.1 越狱与Cydia
2.2 文件管理工具
2.3 命令行工具
2.4 代码注入测试工具
2.5 远程调试工具
2.6 反汇编工具
2.7 其他工具
第3章 ARM汇编基础
3.1 ARMv7
3.2 ARM64
3.3 在Xcode中使用内联汇编
第4章 应用逆向分析
4.1 寻找程序入口——main函数
4.2 动态调试
4.3 静态分析
4.4 逆向分析实例
4.5 Frida
4.6 使用MonkeyDev逆向应用
第5章 Tweak编写技术
5.1 Theos开发环境的使用
5.2 逆向分析与编写Tweak
5.3 使用 MonkeyDev开发Tweak
第6章 注入与Hook
6.1 注入动态库
6.2 Hook
第7章 Mach-O文件格式解析
7.1 Mach-O文件格式
7.2 CFString的运行过程
7.3 Mach-O ARM函数绑定的调用过程分析
7.4 静态库文件格式
7.5 class-dump导出头文件的原理
7.6 关于Bitcode
第8章 唯一设备ID
8.1 UDID与设备ID
8.2 IDFA
8.3 IDFV
8.4 OpenUDID
8.5 SimulateIDFA
8.6 MAC地址
8.7 ID的持久化存储
8.8 DeviceToken
第9章 刷量与作弊
9.1 越狱环境下获取 root 权限
9.2 修改手机信息
9.3 清除数据
9.4 发布应用
9.5 权限的切换
9.6 变化IP地址
9.7 反越狱检测
9.8 不用越狱修改任意位置信息
9.9 在两台手机上同时登录同一微信
9.10 微信的62数据
第10章 重要信息获取与取证
10.1 通讯录
10.2 短信
10.3 通话记录
10.4 位置信息
10.5 网络信息
10.6 传感器信息
10.7 系统信息
10.8 硬件ID信息
10.9 已安装的应用列表
10.10 使用idb分析泄露的数据
10.11 重要的文件与目录
10.12 libimobiledevice获取手机信息
第11章 应用破解
11.1 重打包应用与多开
11.2 应用重签名
11.3 抓包和改包
11.4 文件监控
11.5 破解登录验证
第12章 应用保护
12.1 函数名混淆
12.2 字符串加密
12.3 代码混淆
12.4 越狱检测
12.5 反盗版
12.6 反调试与反反调试
12.7 反注入与反反注入
12.8 防止被抓包
第13章 代码入口点劫持
13.1 实现原理
13.2 编写ShellCode
13.3 插入代码
13.4 修改入口点
13.5 重签名
第14章 写壳内幕
14.1 判断文件格式类型