iOS自動(dòng)化測試和逆向

學(xué)習(xí)視頻和進(jìn)度:

iOS逆向-嗶哩嗶哩_Bilibili
【IOS逆向安全】B站寶藏課程!手把手教你破解、越獄!剝開內(nèi)部結(jié)構(gòu),掌握分析技巧。_嗶哩嗶哩_bilibili
課時(shí)08.數(shù)據(jù)存儲(chǔ)_嗶哩嗶哩_bilibili
課時(shí)12.Hook原理_嗶哩嗶哩_bilibili
課時(shí)13.ARM匯編(上)_嗶哩嗶哩_bilibili
課時(shí)17.App簽名_嗶哩嗶哩_bilibili
課時(shí)25.靜態(tài)分析_嗶哩嗶哩_bilibili
課時(shí)32.分析WhatsApp聊天(上)_嗶哩嗶哩_bilibili

1.iOS自動(dòng)化打開APP腳本:

*/1 * * * * touch /Users/zhangxiaomeng02/Documents/crontab/$(date +\%Y\%m\%d\%H\%M\%S)
*/1 * * * * /usr/local/opt/python3/bin/python3 /Users/zhangxiaomeng02/Desktop/left/mengmeng/WDA_/zxm_newwda.py

編輯
crontab -e
查看
crontab -l

iOS
cd /Users/zhangxiaomeng02/Desktop/left/mengmeng/WDA_
python3 zxm_newwda.py 0

安卓
cd /Users/zhangxiaomeng02/Desktop/left/mengmeng/WDA_
python3 zxm_newwda_android.py 0

文章:
阿里最新、最強(qiáng)開源iOS自動(dòng)化測試神器 - 知乎 (zhihu.com)

image.png

Appium學(xué)習(xí)12-利用python自動(dòng)啟動(dòng)和關(guān)閉appium server - 簡書 (jianshu.com)

(4條消息) iOS App自動(dòng)化測試:從環(huán)境搭建到實(shí)際應(yīng)用(Python+pytest+appium+allure框架)_app自動(dòng)化ios_Dora河豚的博客-CSDN博客

2.逆向:

課時(shí)11.認(rèn)識(shí)Hook_嗶哩嗶哩_bilibili

image.png

image.png

image.png

一文讀懂fishhook原理 - 掘金 (juejin.cn)
facebook/fishhook:一個(gè)庫,可以在iOS上運(yùn)行的Mach-O二進(jìn)制文件中動(dòng)態(tài)重新綁定符號(hào)。 (github.com)
14-Hook原理(一)fishHook - 掘金 (juejin.cn)

匯編代碼

image.png

image.png

image.png

image.png

iOS 逆向編程(十四)Cycript 語法入門 - 掘金 (juejin.cn)
cycript查找父控件和控制器

重簽名

frida原理

42.反調(diào)試

image.png

image.png

(4條消息) IOS反調(diào)試與反反調(diào)試ios getpid一夢(mèng)不醒的博客-CSDN博客
ios 逆向 -- 反調(diào)試 和 反反調(diào)試 - 簡書 (jianshu.com)
反注入

other link添加代碼

image.png

image.png

反反調(diào)試

43.反反注入

44.代碼混淆

image.png

image.png

image.png

image.png

備注:

課時(shí)12.Hook原理_嗶哩嗶哩_bilibili

P1課時(shí)01.初識(shí)逆向工程15:03
P2課時(shí)02.iOS系統(tǒng)安全機(jī)制11:36
P3課時(shí)03.認(rèn)識(shí)越獄設(shè)備18:54
P4課時(shí)04.越獄環(huán)境配置19:03
P5課時(shí)06.App結(jié)構(gòu)與構(gòu)建過程12:34
P6課時(shí)07.尋找控件背后的代碼26:22
P7課時(shí)08.數(shù)據(jù)存儲(chǔ)16:09
P8課時(shí)09.類與方法28:58
P9課時(shí)10.runtime特性17:37
P10課時(shí)11.認(rèn)識(shí)Hook16:56
P11課時(shí)12.Hook原理22:06
P12課時(shí)13.ARM匯編(上)21:08
P13課時(shí)14.ARM匯編(下)21:18
P14課時(shí)15.Mach-O文件格式(上)24:15
P15課時(shí)16.Mach-O文件格式(下)25:06
P16課時(shí)17.App簽名19:19
P17課時(shí)18.動(dòng)態(tài)庫27:59
P18課時(shí)20.應(yīng)用砸殼18:49
P19課時(shí)21.class-dump24:16
P20課時(shí)22.Reveal16:25
P21課時(shí)23.Cycript19:51
P22課時(shí)24.網(wǎng)絡(luò)抓包22:37
P23課時(shí)25.靜態(tài)分析25:13
P24課時(shí)26.動(dòng)態(tài)調(diào)試33:24
P25課時(shí)27.theos(上)21:23
P26課時(shí)28.theos(下)15:57
P27課時(shí)30.去除OPlayer.Lite的廣告(上)18:46
P28課時(shí)31.去除OPlayer.Lite的廣告(下)23:31
P29課時(shí)32.分析WhatsApp聊天(上)22:32
P30課時(shí)33.分析WhatsApp聊天(下)15:04
P31課時(shí)34.Snapchat消息收發(fā)(上)29:01
P32課時(shí)35.Snapchat消息收發(fā)(下)22:08
P33課時(shí)36.遷移到非越獄機(jī)器30:10
P34課時(shí)37.Frida在逆向中的應(yīng)用(上)15:15
P35課時(shí)38.Frida在逆向中的應(yīng)用(中)18:53
P36課時(shí)39.Frida在逆向中的應(yīng)用(下)17:30
P37課時(shí)40.代碼保護(hù)基礎(chǔ)08:34
P38課時(shí)41.數(shù)據(jù)加密27:52
P39課時(shí)42.反調(diào)試和反注入(上)23:41
P40課時(shí)43.反調(diào)試和反注入(下)26:10
P41課時(shí)44.代碼混淆(上)14:44
P42課時(shí)45.代碼混淆(下)18:37
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容