[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • iOS應用逆向與安全之道 羅巍 著 操作繫統(新)專業科技 新華書
    該商品所屬分類:計算機/網絡 -> 計算機/網絡
    【市場價】
    971-1408
    【優惠價】
    607-880
    【出版社】機械工業出版社 
    【ISBN】9787111643586
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    品牌:機械工業出版社
    ISBN編號:9787111643586
    書名:iOS應用逆向與安全之道 iOS應用逆向與安全之道

    作者:無
    代碼:129
    是否是套裝:否

    出版社名稱:機械工業出版社

        
        
    "

    iOS應用逆向與安全之道

    作  者: 羅巍 著
    size="731x8"
    定  價: 129
    size="731x8"
    出?版?社: 機械工業出版社
    size="731x8"
    出版日期: 2020年02月01日
    size="731x8"
    頁  數: 423
    size="731x8"
    裝  幀: 平裝
    size="731x8"
    ISBN: 9787111643586
    size="731x8"
    目錄
    ●序一
    序二
    序三
    序四
    前言
    篇 初 出 茅 廬
    章 背景知識
    1.1 iOS逆向工程簡介
    1.1.1 iOS逆向工程學習路線
    1.1.2 iOS逆向工程基本流程
    1.1.3 iOS逆向工程意義所在
    1.2 iOS越獄平臺簡介
    1.2.1 iOS越獄及其定義
    1.2.2 iOS越獄商店
    1.2.3 iOS繫統目錄
    1.2.4 iOS沙盒結構
    1.2.5 iOS應用結構
    1.2.6 iOS文件權限
    1.3 本章小結
    第2章 環境搭建
    2.1 開發環境
    2.1.1 Xcode
    2.1.2 Homebrew
    2.2 越獄環境
    2.2.1 iOS越獄設備的選擇
    2.2.2 Cydia Substrate(iOS 11以下)
    2.2.3 Substitute(iOS 11~iOS 13)
    2.2.4 必備小工具
    2.3 SSH配置
    2.3.1 安裝OpenSSH
    2.3.2 配置dropbear
    2.3.3 免密碼登錄
    2.3.4 USB連接設備
    2.3.5 修改默認密碼
    2.3.6 使用scp傳輸文件
    2.4 實用工具推薦
    2.5 本章小結
    第3章 逆向基礎
    3.1 Mach-O文件格式
    3.1.1 通用二進制文件
    3.1.2 Mach-O頭部
    3.1.3 加載命令
    3.2 ARM彙編基礎
    3.2.1 寄存器
    3.2.2 指令集
    3.2.3 棧及傳參規則
    3.2.4 內聯彙編
    3.2.5 Objective-C的彙編機制
    3.3 本章小結
    第二篇 小 試 牛 刀
    第4章 應用脫殼
    4.1 檢測是否加殼
    4.2 Clutch
    4.2.1 安裝Clutch
    4.2.2 Clutch脫殼實戰
    4.3 dumpdecrypted
    4.3.1 編譯dumpdecrypted
    4.3.2 dumpdecrypted脫殼實戰
    4.4 bfinject
    4.4.1 安裝bfinject
    4.4.2 bfinject脫殼實戰
    4.4.3 修復閃退
    4.5 CrackerXI(iOS 11~iOS 13)
    4.6 frida-ios-dump
    4.6.1 一鍵快速脫殼
    4.6.2 完美修復閃退
    4.6.3 ipa文件安裝失敗處理
    4.7 使用lipo分離架構
    4.8 本章小結
    第5章 運行時分析
    5.1 class-dump
    5.2 Cycript
    5.2.1 越獄環境安裝Cycript
    5.2.2 Cycript實戰
    5.2.3 Cycript不錯用法
    5.2.4 iOS 11使用Cycript
    5.3 Reveal
    5.3.1 越獄環境使用Reveal
    5.3.2 iOS 11~iOS 13使用Reveal
    5.3.3 Reveal實戰
    5.4 FLEX
    5.4.1 越獄環境使用FLEX
    5.4.2 FLEX實戰
    5.5 Frida
    5.5.1 Frida安裝
    5.5.2 Frida入門
    5.5.3 Frida實戰
    5.5.4 Frida進階
    5.6 本章小結
    第三篇 登 堂 入 室
    第6章 靜態分析
    6.1 Hopper
    6.1.1 安裝Hopper
    6.1.2 認識Hopper
    6.1.3 編寫Hopper腳本實戰
    6.2 IDA Pro
    6.2.1 加載文件
    6.2.2 功能劃分
    6.2.3 保存idb文件
    6.2.4 常用功能及快捷鍵
    6.2.5 編寫IDA腳本實戰
    6.3 如何定位切入點
    6.3.1 通過Runtime定位
    6.3.2 通過輸入函數定位
    6.3.3 通過輸出函數定位
    6.3.4 通過字符串定位
    6.3.5 通過網絡行為定位
    6.4 實例分析
    6.4.1 使用class-dump定位按鈕事件
    6.4.2 使用Hopper分析驗證流程
    6.4.3 使用IDA分析序列號及修改代碼
    6.5 本章小結
    第7章 動態調試
    7.1 LLDB動態調試
    7.1.1 配置debugserver
    7.1.2 與LLDB建立連接
    7.1.3 LLDB命令詳解
    7.1.4 LLDB手動脫殼
    7.1.5 LLDB腳本編寫
    7.1.6 LLDB高效技巧
    7.2 IDA動態調試
    7.2.1 直接啟動調試
    7.2.2 遠程附加調試
    7.3 Xcode動態調試
    7.3.1 遠程附加調試
    7.3.2 直接啟動調試
    7.3.3 恢復符號表
    7.3.4 UI調試功能
    7.4 本章小結
    第8章 越獄開發
    8.1 Theos簡介
    8.1.1 Theos安裝
    8.1.2 Theos常用模塊
    8.2 插件開發
    8.2.1 創建工程
    8.2.2 解讀工程文件
    8.2.3 編譯+打包+安裝
    8.3 命令行工具開發
    8.3.1 創建工程
    8.3.2 兼容iOS 11~iOS 13
    8.4 繫統級應用開發
    8.4.1 創建工程
    8.4.2 以root權限運行(iOS 11以下)
    8.4.3 以root權限運行(iOS 11、iOS 12)
    8.4.4 以root權限運行(iOS 13)
    8.5 守護進程開發
    8.5.1 創建工程
    8.5.2 自動部署
    8.6 進程間通信
    8.6.1 Notification通信
    8.6.2 XPC通信
    8.6.3 RocketBootstrap通信
    8.7 MonkeyDev
    8.7.1 MonkeyDev安裝
    8.7.2 Logos Tweak
    8.7.3 CaptainHook Tweak
    8.7.4 Command-line Tool
    8.8 跟蹤函數調用
    8.8.1 使用logify跟蹤
    8.8.2 使用ANYMethodLog跟蹤
    8.8.3 使用BigBang跟蹤
    8.9 增加繫統設置項
    8.9.1 PreferenceLoader
    8.9.2 AppList
    8.10 deb重打包
    8.11 本章小結
    第9章 Hook與注入
    9.1 Method Swizzling
    9.1.1 Method Swizzling原理
    9.1.2 Method Swizzling實例
    9.1.3 MSHookMessageEx實例
    9.1.4 獲取類成員變量實例
    9.2 Inline Hook
    9.2.1 MSHookFunction實例
    9.2.2 fishhook實例
    9.2.3 HookZz實例
    9.3 Swift Hook
    9.3.1 Swift逆向分析
    9.3.2 Swift Hook實例
    9.4 注入技術
    9.4.1 越獄環境注入
    9.4.2 非越獄環境注入
    9.4.3 注入dylib實例
    9.5 應用重簽名
    9.5.1 手動重簽名
    9.5.2 使用iOSAppSigner重簽名
    9.5.3 使用fastlane重簽名
    9.5.4 使用MonkeyDev重簽名
    9.6 本章小結
    0章 應用安全
    10.1 調試器對抗
    10.1.1 反調試
    10.1.2 反-反調試
    10.2 注入對抗
    10.2.1 反注入
    10.2.2 注入檢測
    10.2.3 注入防護
    10.3 Hook檢測
    10.3.1 Method Swizzing檢測
    10.3.2 Inline Hook檢測
    10.4 越獄檢測
    10.4.1 檢測越獄商店及其附屬文件
    10.4.2 嘗試讀取繫統應用列表
    10.4.3 檢測URLSchemes是否有效
    10.5 完整性檢測
    10.5.1 加載命令檢測
    10.5.2 代碼段檢測
    10.5.3 簽名信息檢測
    10.6 代碼保護
    10.7 本章小結
    1章 協議安全
    11.1 HTTP分析利器:Charles
    11.1.1 配置Charles
    11.1.2 修改數據包
    11.1.3 重放數據包
    11.1.4 模擬弱網絡
    11.1.5 HTTPS抓包
    11.1.6 取消證書校驗
    11.2 TCP/IP分析利器:Wireshark
    11.2.1 創建遠程虛擬接口
    11.2.2 認識Wireshark
    11.2.3 TCP抓包分析示例
    11.2.4 數據包過濾
    11.3 常見算法識別
    11.3.1 壓縮算法
    11.3.2 摘要算法
    11.3.3 對稱加密算法
    11.3.4 非對稱加密算法
    11.3.5 利用插件識別
    11.4 本章小結
    第四篇 融 會 貫 通
    2章 實戰1:某著名社交App小程序格式分析
    12.1 目標App介紹
    12.2 尋找切入點
    12.3 分析文件結構
    12.3.1 分析偽代碼
    12.3.2 定義文件結構
    12.4 分析包頭結構
    12.4.1 推導包頭大小
    12.4.2 定義包頭結構
    12.5 分析描述信息結構
    12.6 編寫解包工具
    12.7 本章小結
    3章 實戰2:某短視頻App水印控制及配置開關分析
    13.1 目標App介紹
    13.2 尋找切入點
    13.2.1 抓包分析
    13.2.2 用FLEXible獲取Controller
    13.2.3 用Frida定位按鈕響應方法
    13.3 水印控制邏輯分析
    13.4 配置開關分析
    13.4.1 獲取“通用設置”頁面的Controller
    13.4.2 尋找數據源
    13.4.3 尋找數據模型
    13.4.4 分析數據模型
    13.5 本章小結
    4章 實戰3:某遊戲廣告及內購流程分析
    14.1 目標App介紹
    14.2 分析廣告邏輯
    14.2.1 使用Reveal定位廣告窗口
    14.2.2 定位GADBannerView類的初始化方法
    14.2.3 定位GADBannerView類加載廣告的方法
    14.2.4 定位GADBannerView對像的創建方法
    14.3 分析內購流程
    14.3.1 定位關鍵類
    14.3.2 追蹤CMPPurchaseManager類
    14.3.3 追蹤Purchase類
    14.3.4 分析回調處理邏輯
    14.3.5 分析內購結果構造過程
    14.4 本章小結
    5章 實戰4:某物聯網設備登錄協議及安全隱患分析
    15.1 目標App介紹
    15.2 登錄協議分析
    15.2.1 確定可變字段
    15.2.2 定位關鍵點
    15.2.3 分析參數來源
    15.2.4 分析verify算法
    15.2.5 分析salt值
    15.3 安全隱患分析
    15.3.1 安全隱患成因
    15.3.2 安全隱患復現
    15.4 本章小結
    6章 實戰5:某樂譜App協議與安全問題分析
    16.1 目標App介紹
    16.2 數據包采樣
    16.2.1 確定可變字段
    16.2.2 字段依賴分析
    16.3 簽名算法分析
    16.3.1 靜態定位關鍵函數
    16.3.2 動態調試獲取主要參數
    16.3.3 棧回溯找出其他參數
    16.3.4 協議樂譜
    16.4 VIP權限校驗的安全問題
    16.4.1 安全問題成因
    16.4.2 分析VIP權限控制邏輯
    16.5 樂譜解密過程分析
    16.6 本章小結
    7章 實戰6:某經典GPS插件授權機制分析
    17.1 目標App介紹
    17.2 抓包分析
    17.2.1 數據包采樣
    17.2.2 判斷關鍵字段
    17.3 定位關鍵函數
    17.4 授權機制分析
    17.4.1 進入調試過程
    17.4.2 確定算法
    17.4.3 分析RSA公鑰讀取邏輯
    17.4.4 驗證算法
    17.4.5 主程序驗證流程
    17.4.6 二次驗證流程
    17.5 本章小結
    內容虛線

    內容簡介

    size="789x11"

    本書始終遵循“大道至簡”之法則,僅保留必要的理論知識,以實戰為主線來揭開iOS應用逆向與安全的神秘面紗。主要內容包括:環境搭建、Mach-O文件格式、ARM彙編、應用脫殼、運行時分析、靜態分析、動態調試、iOS插件開發、Hook與注入、應用安全、協議安全等。本書涵蓋了時下熱門的iOS逆向技術,以及飄雲閣論壇版主、信息安全領域一線軟件安全專家和筆者自己的多年實戰經驗,是軟件安全研究人員的一本推薦秘籍。
    本書適合iOS愛好者、對iOS調試技術和對iOS應用協議分析感興趣的讀者、對iOS應用保護感興趣的開發人員、從其他ping臺轉戰iOSping臺的逆向工程師、想提高實戰技巧的iOS逆向工程師及計算機相關專業的師生閱讀。

    "



     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部