iOS App 的逆向工程: Hacking on Lyft
[淺談iOS安全與入侵(逆向工程)]((http://blog.cocosdever.com/2016/04/09/talking-about-iOS-Reverse-Engineering/)
http://blog.cocosdever.com/2016/04/09/talking-about-iOS-Reverse-Engineering/)
念茜的博客 專(zhuān)注安全攻防
使用reveal查看其它的應(yīng)用最詳細(xì)的文檔
iOS很多安全的博客
iOS逆向 - dumpdecrypted工具砸殼
iOS安全–使用Cycript進(jìn)行運(yùn)行時(shí)分析
dumpdecrypted砸殼
用dumpdecrypted給App砸殼
用dumpdecrypted給App砸殼
IOS 逆向工程之砸殼
iOS逆向工程-dumpdecrypted砸殼
手把手教你反編譯別人的app
iOS 使用Class-dump分析App內(nèi)部實(shí)現(xiàn)
Objective-C Class-dump 安裝和使用方法
使用class-dump-z分析支付寶app
IOS安全–使用class-dump-z導(dǎo)出IOS應(yīng)用類(lèi)信息
iOS APP安全雜談
iOS APP安全雜談之二
iOS APP安全雜談之三
iOS URL Scheme 劫持-在未越獄的 iPhone 6上盜取支付寶和微信支付的帳號(hào)密碼
Reveal真機(jī)查看任意APP
使用Reveal調(diào)試自己和他人的應(yīng)用
分析微信來(lái)優(yōu)化自己的應(yīng)用
#微信搶紅包# 源碼直接分享
逆向工程(簡(jiǎn)書(shū)作者)
手把手教你制作一款iOS越獄App,偽裝微信位置
制作一款iOS越獄App,偽裝微信位置
iOS逆向----調(diào)試之艱辛路
某視頻客戶(hù)端逆向?qū)嵺`,達(dá)到視頻隨便下,vip隨意當(dāng)?shù)男Ч?/a>
微信二次開(kāi)發(fā),實(shí)時(shí)位置共享添加導(dǎo)航路線
豆瓣fm突破100MB紅心限制
吳發(fā)偉_ security.ios博客
iOS安全攻防(十四)防止tweak依附-如何解決簽名失敗方面的
[使用lldb和Hopper破解Reveal的試用限制-
大神的話(huà)
你對(duì)obj-c和c都已經(jīng)很熟了,而我自認(rèn)為對(duì)這兩門(mén)語(yǔ)言還不夠熟,都能開(kāi)始上手逆向了,那你肯定也可以的,而且稍微努努力應(yīng)該就可以很牛比,加油!
arm匯編和*nix命令對(duì)于用慣了windows的朋友來(lái)說(shuō)可能是比較陌生,但我覺(jué)得就跟背單詞一樣,在實(shí)踐中邊練邊記效率是比較高的。如果你真的有心學(xué)習(xí)iOS逆向工程,我建議你在了解最基本的逆向工程工具(如砸殼工具、class-dump、IDA/Hopper和gdb/lldb)的使用后,就開(kāi)始拿小一點(diǎn)的App練手,而不要一開(kāi)始就貪大求全,拿X信、X付寶等等開(kāi)刀,在每次實(shí)踐前觀察App的結(jié)構(gòu)、可能的入手點(diǎn)、關(guān)鍵函數(shù)等等,然后把自己逆向的思考和行動(dòng)過(guò)程總結(jié)一下,忠實(shí)記錄下來(lái)形成一篇心得或者博客類(lèi)型的東西,并爭(zhēng)取讓其他人也看得懂,就像@TracyYih 的這個(gè)帖子10,@Supery 的這個(gè)帖子5和@Alick 的這個(gè)帖子4和書(shū)上實(shí)戰(zhàn)的幾個(gè)例子一樣,這基本就達(dá)到了練習(xí)的目的。搞上這么10個(gè)App,發(fā)上10個(gè)帖子,我相信你就可以開(kāi)始在論壇里給別人解答問(wèn)題了
- 作者其他文章推薦,持續(xù)更新學(xué)習(xí)心得筆記
成為iOS頂尖高手,你必須來(lái)這里(這里有最好的開(kāi)源項(xiàng)目和文章)
JSPatch (實(shí)時(shí)修復(fù)App Store bug)學(xué)習(xí)(一)
iOS 高級(jí)工程師是怎么進(jìn)階的(補(bǔ)充版20+點(diǎn))
擴(kuò)大按鈕(UIButton)點(diǎn)擊范圍(隨意方向擴(kuò)展哦)
最簡(jiǎn)單的免證書(shū)真機(jī)調(diào)試(原創(chuàng))