iOS 安全 Wiki
介绍
1.
1 iOS逆向工程简介
1.1.
1.1 介绍
1.2.
1.2 iOS逆向工程的作用
1.3.
1.3 iOS逆向工程的2种分析方法
1.4.
1.4 iOS逆向工程用到的工具简介
1.5.
1.5 小结
2.
2 iOS文件目录及程序类型
2.1.
2.1 iOS文件目录结构
2.2.
2.2 iOS程序类型
2.3.
2.3 小结
3.
3 Mac上安装的工具
3.1.
3.1 iOS文件查看工具iFunbox
3.2.
3.2 网络流量分析工具Charles
3.3.
3.3 SQLite Database Browser简介
3.4.
3.4 Reveal:分析iOS UI的利器
3.5.
3.5 使用class-dump-z获得iOS应用程序的类信息
3.6.
3.6 Theos:越狱程序开发框架
3.7.
3.7 IDA:强大的反汇编工具
3.8.
3.8 Hopper: 另一款反汇编工具
3.9.
3.9 小结
4.
4 iOS设备上的工具
4.1.
4.1 iOS设备越狱
4.2.
4.2 搭建移动渗透测试平台
4.3.
4.3 Clutch:iOS应用破解工具
4.4.
4.4 GDB简介
4.5.
4.5 Cycript简介以及绕过屏幕解锁密码
4.6.
4.6 Snoop-it简介
4.7.
4.7 小结
5.
5 iOS应用静态分析
5.1.
5.1 本地文件系统取证
5.2.
5.2 本地数据存储及安全性
5.3.
5.3 Keychain数据导出
5.4.
5.4 使用iNalyzer进行静态分析
5.5.
5.5 小结
6.
6 iOS应用动态分析
6.1.
6.1 分析HTTP/HTTPS网络流量
6.2.
6.2 用Cycript进行运行时分析(Yahoo天气应用)
6.3.
6.3 用Cycript做运行时分析的高级技巧(Yahoo天气应用)
6.4.
6.4 用Cycript进行Method Swizzling
6.5.
6.5 ARM和GDB基础
6.6.
6.6 使用GDB进行运行时分析和操作
6.7.
6.7 使用Introspy进行黑盒测试
6.8.
6.8 使用iNalyzer进行动态分析
6.9.
6.9 小结
7.
7 iOS越狱程序编写原理
7.1.
7.1 Mobile Substrate简介
7.2.
7.2 Tweak编写简介
7.3.
7.3 Tweak程序编写一般步骤
7.4.
7.4 小结
8.
8 修改某陌生人交友软件的位置信息
8.1.
8.1 简介
8.2.
8.2 导出并分析头文件
8.3.
8.3 使用Logify跟踪函数调用
8.4.
8.4 编写Tweak并安装到设备上
8.5.
8.5 小结
9.
9 本地数据和网络通信
9.1.
9.1 本地数据分析
9.2.
9.2 网络通信分析
9.3.
9.3 小结
Powered by
GitBook
iOS 安全 Wiki
本章介绍了使用GDB、Cycript等工具对iOS应用进行动态分析的各种方法,欢迎大家实践。
#6 iOS应用动态分析下的更多文章