|
课程目录7 o; ^/ t3 i5 A9 V4 r4 E" h& Q
( \/ S. V$ R7 p. l' ?% d. w 章节1:初始逆向工程 m* e' j f. Y! ?! Z/ u7 `# U0 ^. V' h1 e
小节1初识逆向工程15:03
! r) S: P/ C1 [( F" D* z- ` 小节2iOS系统安全机制11:36: ]7 C r; ~, q3 {$ L6 _9 J2 } E$ ?/ X9 [) `# g
小节3认识越狱设备18:53
- |& c7 g# x& f P 小节4越狱环境配置19:028 t+ c* V. q9 D) q' b9 L0 S
小节5第一章文档总结9 ~. m7 t+ D {0 J e
章节2:理论基础是“内功”
3 H$ Z% F; F# O3 H/ j 小节6App结构与构建过程12:33) ^- R) J! E8 B6 `& t% Y& V; t# @) W( I& D
小节7寻找控件背后的代码26:21 E; |& K- p) o, _) o* i4 L! j
小节8数据存储16:09
. X# A+ V2 P- Z' t) h' h 小节9类与方法28:58
2 w }* p, D" i# b/ W 小节10runtime特性17:36% e- f. u6 k2 e" c# m6 j% S/ c# C6 b# X
小节11认识Hook16:56" \& x2 G7 u: I1 n, I& ]: O
小节12Hook原理22:05. n; |! m1 Q9 b2 A0 p, H# [0 L) @7 }: G1 z; |7 S
小节13ARM汇编(上)21:075 K/ K2 N+ P6 c. Y, B Q
& i' P. a, }: b% }& p! F 小节14ARM汇编(下)21:18 @4 C( ^, l3 L1 I/ x/ L+ @- |5 B
小节15Mach-O文件格式(上)24:15
, s+ X d/ ^8 c( m4 Z9 k ~7 q 小节16Mach-O文件格式(下)25:05
" I4 j) W% d4 J1 l+ u# y 小节17App签名19:18
, O6 V6 r, l. y7 S+ G& r 小节18动态库27:58
. O3 \6 p2 o- H1 E2 U 小节19第二章文档总结8 P- x9 b: k3 d
# M/ e$ f$ D$ d% ?# I1 X+ T 章节3:逆向分析“神兵利器”1 h( x& R3 i7 u4 @: M, x0 g! N4 k& j' p+ }/ [
小节20应用砸壳18:488 u" k% M- A0 \
小节21class-dump24:15$ @( q. v5 h5 i# k4 D9 X7 B
& P8 {% S7 Y# t& B. _* C 小节22Reveal16:250 L$ t. g, S. \0 T
' Z- ~7 V# k% B+ w$ m0 ? 小节23Cycript19:50
) \2 E5 {) C* Q4 Y, v& L0 B! H: ^ 小节24网络抓包22:365 C& N& G6 H. e$ q: [# }7 `
小节25静态分析25:12" k! m3 j( x5 X1 P$ S. T( A3 ~8 H6 w; J! U h7 s
小节26动态调试33:232 t6 k$ a7 c i+ X- V. K' T: V: S% O |
小节27theos(上)21:23- ]# g* s9 b: P* w, m
8 ?9 C9 T5 y+ m( S1 p 小节28theos(下)15:56( D8 O1 S, A& j! \7 F# [
小节29第三章文档总结1 a1 \. u0 Q9 }6 D
* w0 c8 l. O7 l3 K+ Y8 M 章节4:从实践中寻找乐趣
# t( w* i" p2 O& V8 ] 小节30去除OPlayer Lite的广告(上)18:451 R8 t" {$ Q; _1 f2 }- ?0 k- E. N. E
小节31去除OPlayer Lite的广告(下)23:30+ Z: ^9 Y0 S/ o8 @/ l$ @8 f+ I* {& |9 g' _& S+ Q
小节32分析WhatsApp聊天(上)22:31% N2 }# L6 m) l
; `- c, `, w$ D, x Z+ o# N: { 小节33分析WhatsApp聊天(下)15:030 ?3 c2 G8 U, b2 V' `* C
小节34Snapchat消息收发(上)29:00
2 u* E- @* L. U& Y+ I) u 小节35Snapchat消息收发(下)22:072 x6 v' @: L# ]; G) Z; T' j1 Z9 |8 K3 Z& q6 y# x. y! }' |
小节36迁移到非越狱机器30:10
' z4 O4 F' K; j; x: R 小节37Frida在逆向中的应用(上)15:15$ v( z7 e; r1 E% J' }7 A$ q. o9 Q6 h2 n/ P
小节38Frida在逆向中的应用(中)18:53
3 d4 \5 i @0 ~# b 小节39Frida在逆向中的应用(下)17:29! A' c4 [& c( j- `" }
章节5:构建自己的盾牌( h/ T' N* |4 t/ i, t8 `1 x( `7 A) J& Y* ]9 W$ b" k; A3 A( e. i
小节40代码保护基础08:337 B9 C2 ?6 a7 Q- U9 Q) t0 r4 q/ q, Y7 p
小节41数据加密27:52* ^6 I. ?, y* ^' l+ n( R9 J$ V5 l+ F9 a0 t# c4 |5 D' L
小节42反调试和反注入(上)23:41, M8 |5 k, z" b9 ~3 J) f7 m Y% S- [6 z- R+ L, W
小节43反调试和反注入(下)26:10* K2 D% j. G7 F
小节44代码混淆(上)14:43! c/ i9 U( P" N0 E4 V( [% E% ?: `) X+ D- u
小节45代码混淆(下)18:36
2 Q# ?/ @- {1 x. E6 h7 f9 K1 Y+ [, m: b9 ^0 Y
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见6 m7 [2 x) U' }9 I
$ J1 B' v# {: c+ _! b" U f
% a$ U% {( I# n( u
5 Q; f7 f3 _" e* _: W! S本资源由Java自学网收集整理【www.javazx.com】 |
|