现货iOS应用逆向与安全+逆向分析实战+逆向工程实战+逆向工程核心原理 共4本

现货iOS应用逆向与安全+逆向分析实战+逆向工程实战+逆向工程核心原理 共4本 pdf epub mobi txt 电子书 下载 2025

刘培庆,冀云,[韩] 李承远 等 著
承接 住宅 自建房 室内改造 装修设计 免费咨询 QQ:624617358 一级注册建筑师 亲自为您回答、经验丰富,价格亲民。无论项目大小,都全力服务。期待合作,欢迎咨询!QQ:624617358
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 荣丰通达图书专营店
出版社: 电子工业
ISBN:9787121340994
商品编码:28673765503

具体描述

SL89 9787121340994 9787115350183 9787115388933 9787115465795

iOS应用逆向与安全



 《iOS应用逆向与安全》从正向开发、工具的使用、逆向实战及安全保护等方面,对iOS应用的逆向与安全进行了讲解。本书内容包括基本概念、逆向环境的准备、常用逆向分析工具、类的结构、App签名、Mach-O文件格式、hook原理等,并通过在越狱平台和非越狱平台上的逆向分析实例,带领读者学习逆向分析的思路和方法。在应用安全及保护方面,本书内容涉及网络传输、安全检测、代码混淆等。

    《iOS应用逆向与安全》适合高校计算机相关的学生、iOS开发工程师、逆向工程师、越狱开发工程师、iOS安全工程师及应用安全审计人员阅读参考。


1  概述

1.1  逆向工程简介  1

1.1.1  iOS逆向学习基础  1

1.1.2  iOS逆向的流程  1

1.1.3  iOS逆向使用的工具  2

1.1.4  iOS逆向的应用场景  2

1.2  应用面临的安全  2

1.2.1  静态修改文件  3

1.2.2  动态篡改逻辑  3

1.2.3  协议分析  3

1.3  应用保护手段  3

1.3.1  数据加密  3

1.3.2  程序混淆  4

1.3.3  安全监测  4

1.4  本书工具  4

1.4.1  效率工具  4

1.4.2  实用工具  5

1.4.3  逆向工具  5

 

2  越狱设备

2.1  什么是越狱  6

2.2  Cydia  6

2.3  SSH  7

2.3.1  安装OpenSSH  8

2.3.2  配置dropbear  10

2.3.3  修改默认密码  11

2.3.4  公钥登录  11

2.3.5  通过USB登录  13

2.4  iOS结构  14

2.4.1  文件目录  15

2.4.2  文件权限  17

2.5  Cydia Substrate  18

2.5.1  MobileHooker  19

2.5.2  MobileLoader  19

2.5.3  Safe mode  20

2.6  越狱工具  21

2.6.1  adv-cmds  21

2.6.2  appsync  21

2.6.3  iFile  21

2.6.4  scp  22

 

3  逆向工具详解

3.1  应用解密  23

3.1.1  dumpdecrypted  23

3.1.2  Clutch  28

3.1.3  小结  30

3.2  class-dump  30

3.2.1  class-dump的使用  30

3.2.2  class-dump的原理  33

3.2.3  OCSwift混编  40

3.3  Reveal  41

3.3.1  开发集成Reveal  41

3.3.2  越狱注入Reveal  42

3.4  Cycript  43

3.4.1  开发集成Cycript  44

3.4.2  使用Cycript越狱  45

3.4.3  使用Cycript分析应用  46

3.4.4  Cycript的用法  49

3.5  抓包  52

3.5.1  Charles抓包  53

3.5.2  修改网络请求  55

3.5.3  HTTPS抓包  59

3.5.4  Wireshark抓包  60

 

4  开发储备

4.1  App的结构及构建  66

4.1.1  获取应用包  66

4.1.2  应用包的格式  71

4.1.3  应用的构建过程  72

4.2  界面结构和事件传递  76

4.2.1  界面的组成  76

4.2.2  界面事件的响应  79

4.3  类与方法  83

4.3.1  类与方法的底层实现  84

4.3.2  运行时类的结构  89

4.3.3  消息机制  91

4.3.4  runtime的应用  94

4.4  App签名  98

4.4.1  配置Xcode签名  98

4.4.2  App签名的原理  100

4.4.3  重签名  107

 

5  分析与调试

5.1  静态分析  109

5.1.1  Hopper  109

5.1.2  IDA  118

5.1.3  静态库分析  125

5.2  动态调试  128

5.2.1  LLDB调试  128

5.2.2  LLDB解密  141

5.2.3  Xcode调试第三方应用  144

5.2.4  LLDB的调试技巧  151

5.3  Theos  167

5.3.1  Theos的安装  168

5.3.2  Theos的基本应用  168

5.3.3  Theos的应用  172

5.4  MonkeyDev  177

5.4.1  安装MonkeyDev  178

5.4.2  Logos Tweak  179

5.4.3  CaptainHook Tweak  181

5.4.4  Command-line Tool  185

 

6  逆向进阶

6.1  程序加载  186

6.1.1  dyld简介  186

6.1.2  dyld加载流程  187

6.2  Mach-O文件格式  206

6.2.1  Mach-O文件的基本格式  206

6.2.2  Mach-O头部  208

6.2.3  Load Command  210

6.2.4  虚拟地址和文件偏移  214

6.2.5  懒加载和非懒加载  217

6.2.6  Code Signature  223

6.3  ARM汇编  228

6.3.1  ARM架构和指令集  228

6.3.2  AArch64寄存器  229

6.3.3  指令集编码  231

6.3.4  AArch64指令  233

6.3.5  栈和方法  236

6.3.6  Objective-C汇编  245

6.4  hook  247

6.4.1  Method Swizzle  247

6.4.2  fishhook  248

6.4.3  Cydia Substrate  253

6.4.4  Swift hook  256

6.5  动态库  259

6.5.1  编译和注入  260

6.5.2  导出和隐藏符号  260

6.5.3  C++ OC动态库  263

6.5.4  其他常见问题  267

 

7  实战演练

7.1  越狱设备分析  270

7.1.1  分析准备  270

7.1.2  开始分析  272

7.1.3  编写Tweak  284

7.1.4  安装与小结  287

7.2  非越狱设备分析  288

7.2.1  创建MonkeyDev项目  288

7.2.2  非越狱逆向实战  291

7.2.3  编写hook代码  303

7.2.4  制作非越狱Pod  304

7.2.5  小结  308

7.3  Frida实战应用  309

7.3.1  Frida的安装  309

7.3.2  Frida的初级使用  311

7.3.3  Frida的使用  319

7.3.4  小结  326

 

8  安全保护

8.1  数据加密  327

8.1.1  本地存储加密  328

8.1.2  网络传输加密  328

8.1.3  字符串加密  333

8.2  静态混淆  341

8.2.1  宏定义  342

8.2.2  二进制修改  347

8.3  动态保护  349

8.3.1  反调试  349

8.3.2  反反调试  352

8.3.3  反注入  359

8.3.4  hook检测  360

8.3.5  完整性校验  361

8.4  代码混淆  363

8.4.1  什么是LLVM  363

8.4.2  下载和编译LLVM  364

8.4.3  开发和调试Pass  366

8.4.4  OLLVM源代码分析  373

8.4.5  替换Xcode编译器  379

8.4.6  静态库混淆  389

8.5  本章总结  390

逆向分析实战
本书的主要内容为:数据的存储及表示形式、汇编语言入门、熟悉调试工具OllyDbg、PE工具详解、PE文件格式实例(包括加壳与脱壳工具的使用)、十六进制编辑器与反编译工具、IDA与逆向、逆向工具原理实现等。本书可以作为程序员、安全技术的研究人员、安全技术爱好者阅读。

第 1章 数据的存储及表示形式 1 
1.1 进制及进制的转换 1 
1.1.1 现实生活中的进制与计算机的二进制 1 
1.1.2 进制的定义 2 
1.1.3 进制的转换 2 
1.2 数据宽度、字节序和ASCII码 4 
1.2.1 数据的宽度 4 
1.2.2 数值的表示范围 4 
1.2.3 字节序 5 
1.2.4 ASCII码 6 
1.3 在OD中查看数据 6 
1.4 编程判断主机字符序 11 
1.4.1 字节序相关函数 11 
1.4.2 编程判断主机字节序 11 
1.5 总结 13 
第 2章 汇编语言入门 14 
2.1 x86汇编语言介绍 14 
2.1.1 寄存器 15 
2.1.2 在OD中认识寄存器 19 
2.2 常用汇编指令集 20 
2.2.1 指令介绍 20 
2.2.2 常用指令介绍 21 
2.3 寻址方式 36 
2.4 总结 37 
第3章 熟悉调试工具OllyDbg 39 
3.1 认识OD调试环境 39 
3.1.1 启动调试 39 
3.1.2 熟悉OD窗口 42 
3.2 OD中的断点及跟踪功能 46 
3.2.1 OD中设置断点的方法 47 
3.2.2 OD中跟踪代码的介绍 52 
3.3 OD中的查找功能和编辑功能 53 
3.3.1 OD的搜索功能 53 
3.3.2 OD修改的编辑功能 55 
3.4 OD中的插件功能 56 
3.4.1 OD常用插件介绍 56 
3.4.2 OD插件脚本编写 58 
3.4.3 OD插件的开发 59 
3.5 总结 63 
第4章 PE工具详解 64 
4.1 常用PE工具介绍 64 
4.1.1 PE工具 64 
4.1.2 Stud_PE介绍 65 
4.1.3 PEiD介绍 66 
4.1.4 LordPE介绍 66 
4.2 PE文件格式详解 67 
4.2.1 PE文件结构全貌介绍 68 
4.2.2 详解PE文件结构 70 
4.2.3 PE结构的三种地址 84 
4.3 数据目录相关结构详解 90 
4.3.1 导入表 91 
4.3.2 导出表 104 
4.3.3 重定位表 110 
4.4 总结 118 
第5章 PE文件格式实例 119 
5.1 手写PE文件 119 
5.1.1 手写PE文件的准备工作 119 
5.1.2 用十六进制字节完成PE文件 120 
5.2 手工对PE文件进行 132 
5.2.1 修改压缩节区 132 
5.2.2 节表合并 135 

5.2.3 结构重叠 140 
5.2.4 小结 148 
5.3 PE结构相关工具 148 
5.3.1 增加节区 148 
5.3.2 资源编辑 149 
5.4 加壳与脱壳工具的使用 154 
5.4.1 什么是壳 154 
5.4.2 简单壳的原理 155 
5.4.3 加壳工具与脱壳工具的使用 166 
5.5 PE32+简介 180 
5.5.1 文件头 180 
5.5.2 可选头 181 
5.6 总结 182 
第6章 十六进制编辑器与反编译工具 183 
6.1 C32Asm 183 
6.1.1 文件的打开方式 183 
6.1.2 反汇编模式 185 
6.1.3 十六进制模式 189 
6.2 WinHex 193 
6.2.1 内存搜索功能 194 
6.2.2 使用模板解析数据 196 
6.2.3 完成一个简单的模板 198 
6.3 其他十六进制编辑器 200 
6.3.1 UltraEdit简介 200 
6.3.2 010Editor简介 201 
6.4 反编译工具介绍 202 
6.4.1 DeDe反编译工具 202 
6.4.2 VB反编译工具 206 

6.4.3 .NET反编译工具 208 
6.4.4 Java反编译工具 211 
6.5 总结 211 
第7章 IDA与逆向 213 
7.1 IDA工具介绍 213 
7.1.1 IDA的启动与关闭 213 
7.1.2 IDA常用界面介绍 216 
7.1.3 IDA的脚本功能 228 
7.2 C语言代码逆向基础 231 
7.2.1 函数的识别 232 
7.2.2 if…else…结构分析 242 
7.2.3 switch结构分析 244 
7.2.4 循环结构分析 247 
7.3 总结 252 
第8章 逆向工具原理实现 253 
8.1 PE工具的开发 253 
8.1.1 GetProcAddress函数的使用 253 
8.1.2 GetProcAddress函数的实现 254 
8.2 调试工具的开发 238 
8.2.1 常见的三种断点 259 
8.2.2 调试API函数及相关结构体介绍 262 
8.2.3 打造一个密码显示器 273 
8.3 总结 277 
参考文献 278

逆向工程实战

本书是一本涵盖x86、x64 和ARM 操作的逆向工程类图书,由浅入深地讲解了包括Windows内核模式代码的恶意软件和驱动程序、虚拟机保护技术等内容。作者通过大量真实案例和示例,提供了化的解决方案。 
本书适合所有程序员和想要开始学习逆向工程的读者阅读。



11 寄存器组与数据类型1 
12 指令集3 
121 语法3 
122 数据移动4 
13 练习9 
131 算术运算9 
132 栈操作与函数调用11 
14 练习14 
15 机制21 
151 地址转换21 
152 中断与异常23 
16 综合练习23 
17 练习29 
18 x64 30 
181 寄存器组与数据类型30 
182 数据移动31 
183 规范地址31 
184 函数调用31 
19 练习32 
第2 章 ARM 33 
21 基本特性34 
22 数据类型与寄存器35 
23 级控制与设置37 
24 指令集介绍38 
25 数据加载与存储39 
251 LDR 与STR39 
252 LDR 的其他用途42 
253 LDM 与STM43 
254 PUSH 与POP46 
26 函数与函数调用48 
27 算术运算50 
28 分支跳转与条件执行51 
281 Thumb 状态54 
282 switch-case55 
29 杂项56 
291 JIT 与SMC 56 
292 同步原语57 
293 服务与机制57 
294 指令59 
210 综合练习59 
211 下一步65 
212 练习65 .........
逆向工程核心原理
《逆向工程核心原理》十分详尽地介绍了代码逆向分析的核心原理。作者在Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员了解的各种技术和技巧。理解并切实掌握逆向工程这门技术,就能在众多IT相关领域进行拓展运用,这本《逆向工程核心原理》就是通向逆向工程大门的捷径。
  想成为逆向工程研究员的读者或正在从事逆向开发工作的开发人员会通过《逆向工程核心原理》获得很大帮助。同时,想成为安全领域专家的人也可从《逆向工程核心原理》轻松起步。
部分 代码逆向技术基础
第1章 关于逆向工程 2
1.1 逆向工程 2
1.2 代码逆向工程 2
1.2.1 逆向分析法 2
1.2.2 源代码、十六进制代码、汇编代码 4
1.2.3 “打补丁”与“破解” 5
1.3 代码逆向准备 5
1.3.1 目标 5
1.3.2 激情 6
1.3.3 谷歌 6
1.4 学习逆向分析技术的禁忌 6
1.4.1 贪心 6
1.4.2 急躁 7
1.5 逆向分析技术的乐趣 7

第2章 逆向分析Hello World!程序 8
2.1 Hello World!程序 8
2.2 调试HelloWorld.exe程序 9
2.2.1 调试目标 9
2.2.2 开始调试 9
2.2.3 入口点 10
2.2.4 跟踪40270C函数 10
2.2.5 跟踪40104F跳转语句 12
2.2.6 查找main()函数 12
2.3 进一步熟悉调试器 14
2.3.1 调试器指令 14
2.3.2 “大本营” 15
2.3.3 设置“大本营”的四种方法 15
2.4 快速查找指定代码的四种方法 17
2.4.1 代码执行法 18
2.4.2 字符串检索法 19
2.4.3 API检索法(1):在调用代码中设置断点 20
2.4.4 API检索法(2):在API代码中设置断点 21
2.5 使用“打补丁”方式修改“Hello World!”字符串 23
2.5.1 “打补丁” 23
2.5.2 修改字符串的两种方法 24
2.6 小结 28

第3章 小端序标记法 31
3.1 字节序 31
3.1.1 大端序与小端序 32
3.1.2 在OllyDbg中查看小端序 32

第4章 IA-32寄存器基本讲解 34
4.1 什么是CPU寄存器 34
4.2 IA-32寄存器 34
4.3 小结 40

第5章 栈 41
5.1 栈 41
5.1.1 栈的特征 41
5.1.2 栈操作示例 41

第6章 分析abex’ crackme#1 44
6.1 abex’ crackme #1 44
6.1.1 开始调试 45
6.1.2 分析代码 45
6.2 破解 47
6.3 将参数压入栈 47
6.4 小结 48.............


用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.qciss.net All Rights Reserved. 图书大百科 版权所有