移動安全 逆向攻防實踐

葉紹琛,蔡國兆,陳鑫傑 著

  • 出版商: 清華大學
  • 出版日期: 2025-08-01
  • 售價: $474
  • 語言: 簡體中文
  • 頁數: 284
  • 裝訂: 平裝
  • ISBN: 7302690510
  • ISBN-13: 9787302690511
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

隨著行動互聯網的持續發展和行動智慧終端的不斷普及,面向我國龐大的行動互聯網產業及基於
《網路安全法》《資料安全法》《個人資訊保護法》等法律法規針對行動應用持續合規的網路安全監管要求,
行動安全攻防這一課題逐漸被產業界和學術界關註。
基於我國核心資訊科技應用創新的大背景,本書分4篇呈現行動安全攻防對抗領域的逆向技術與實戰案例,
並配套立體化資源,包括教學課件、原始碼與影片教學等。
本書從Android安全分析環境建置開始。
在基礎篇中,透過破解第一個Android應用程式來著重解析應用程式套件的結構,並解析應用在作業系統中的運作機制。
在理論篇中,詳細闡述行動應用安全基線,著重解析行動應用評估想法與行動安全偵測評估的要點及常見漏洞,
透過MobSF行動安全框架的程式碼級拆解,全面講解針對行動應用靜態分析和動態調試全方位的安全評估技術原理。
在工具篇中,針對靜態逆向工具、動態除錯工具、Hook工具、Un等

目錄大綱

基礎篇
第1章 建構Android安全分析環境
1.1 常用adb指令一覽
1.2 NDK命令列編譯Android動態連結庫
1.3 NDK工具鏈常用工具
1.4 解除手機BL鎖
1.5 將手機刷入工廠鏡像
1.6 Root Android系統
1.7 本章小結
第2章 破解第一個Android應用
2.1 反編譯Apk
2.2 分析包內文件
2.3 修改Smali代碼文件
2.4 重編譯並簽名
2.5 本章小結
第3章 iOS基礎知識
3.1 iOS套件結構分析
3.1.1 _CodeSignature資料夾
3.1.2 lproj資料夾
3.1.3 xcent文件
3.1.4 mobileprovision文件
3.1.5 info.plist文件
3.2 iOS應用啟動流程分析
3.3 本章小結
理論篇
第4章 行動應用安全基線
4.1 行動應用評估思路
4.1.1 行動應用可能面臨的威脅
4.1.2 行動應用的評估方向
4.1.3 行動應用自動化檢測思路
4.2 安全檢測的要點
4.2.1 Android常見漏洞分析
4.2.2 Android權限安全
4.3 OWASP行動平臺十大安全問題
4.4 本章小結
第5章 行動安全+AI
5.1 LLM大模型技術
5.1.1 大模型的基礎原理
5.1.2 大模型的發展歷程
5.1.3 大模型的應用領域
5.1.4 大模型在App開發的應用
5.2 大模型技術在行動攻防領域的應用
5.2.1 使用生成式人工智慧建立Smishing活動
5.2.2 使用大模型對Android應用進行安全審計
5.3 大模型在應用開發安全領域的應用
5.3.1 透過大模型進行模糊測試
5.3.2 利用大模型自動化修復錯誤代碼
5.4 行動裝置搭載大模型所面臨的風險
5.4.1 對部署在行動裝置模型的白盒攻擊
5.4.2 移動深度學習模型中隱藏惡意負載
5.5 本章小結
第6章 MobSF行動安全框架
6.1 安裝部署MobSF
6.2 功能及原始碼講解
6.2.1 MobSF功能模組分析
6.2.2 一般功能分析
6.2.3 靜態掃描功能分析
6.2.4 動態掃描功能分析
6.3 Apk靜態分析流程
6.4 Apk動態分析流程
6.5 規則自訂開發
6.6 本章小結
工具篇
第7章 靜態逆向工具
7.1 Apktool工具
7.1.1 Apktool基礎與用法
7.1.2 Apktool源碼分析
7.2 JEB工具
7.2.1 JEB安裝
7.2.2 JEB靜態分析
7.3 Jadx-gui工具
7.4 010-editor工具
7.4.1 010-editor解析so文件
7.4.2 010-editor解析Dex文件
7.5 本章小結
第8章 動態除錯工具
8.1 動態除錯介紹
8.2 IDA Pro工具
8.2.1 IDA簡介以及基本用法
8.2.2 IDA動態調試Apk
8.2.3 IDA Dump Android應用內存
8.3 JDB調試器
8.4 JEB調試工具
8.5 本章小結
第9章 Hook工具
9.1 Frida
9.1.1 Frida簡介
9.1.2 Frida安裝運行
9.1.3 Frida程式編寫與運行
9.2 Xposed框架
9.2.1 Xposed簡介
9.2.2 Xposed框架的安裝
9.2.3 Xposed程式的編寫與運行
9.3 本章小結
第10章 Unicorn框架
10.1 Unicorn基礎
10.1.1 Unicorn簡介
10.1.2 Unicorn快速入門
10.2 Unicorn HelloWorld
10.2.1 編譯與安裝
10.2.2 編寫HelloWorld程序
10.2.3 使用Unicorn Hook函數
10.2.4 利用Unicorn優化程式運行
10.3 Unicorn與Android
10.3.1 Unicorn建立ARM暫存器表
10.3.2 Unicorn載入調用so文件
10.3.3 Unicorn調試so文件
10.4 本章小結
第11章 iOS逆向工具的使用
11.1 砸殼工具
11.1.1 Clutch
11.1.2 CrackerXI
11.2 Classdump工具
11.3 Tweaks工具
11.3.1 Theos的前置環境
11.3.2 安裝Theos
11.3.3 編寫Tweaks程序
11.3.4 Tweaks程式的編譯與安裝
11.4 Cycript工具
11.4.1 Cycript的安裝使用
11.4.2 使用Cycript分析應用
11.4.3 Cycript腳本
11.5 本章小結
實戰篇
第12章 脫殼實戰
12.1 Frida脫殼
12.1.1 Frida脫殼原理
12.1.2 編寫脫殼腳本
12.1.3 執行脫殼腳本
12.2 FART脫殼
12.2.1 ART的脫殼點
12.2.2 FART脫殼原理
12.2.3 脫殼實戰
12.3 OLLVM脫殼
12.3.1 指令替換混淆還原
12.3.2 控制流平展的還原
12.3.3 偽造控制流的還原
12.4 本章小結
第13章 逆向實戰
13.1 逆向分析Smali
13.1.1 逆向分析Apk
13.1.2 修改Smali代碼
13.1.3 重編譯運行
13.2 逆向分析so文件
13.2.1 逆向分析Apk
13.2.2 使用IDA Pro分析so文件
13.2.3 插入調試語句運行
13.3 本章小結
第14章 Hook實戰
14.1 Xposed Hook
14.1.1 JEB分析Apk
14.1.2 編寫Xposed模組
14.1.3 取得Flag
14.2 Frida Hook
14.2.1 JEB解析Apk
14.2.2 使用IDA Pro分析foo.so
14.2.3 編寫Frida腳本
14.2.4 取得flag
14.3 本章小結
第15章 調試實戰
15.1 靜態調試
15.1.1 從Activity切入分析應用
15.1.2 使用Jadx-gui分析應用
15.2 動態調試
15.2.1 取得目標邏輯的函數調用
15.2.2 使用Android Studio調試
15.3 Native調試
15.3.1 Unidbg工具的介紹
15.3.2 Unidbg工具的安裝測試
15.3.3 利用Unidbg直接呼叫so檔方法
15.4 本章小結
第16章 IoT安全分析實戰
16.1 IoT行動應用威脅建模
16.2 反編譯Android應用程式套件
16.3 Android程式碼靜態分析
16.4 Android資料儲存分析
16.5 動態分析測試
16.6 本章小結
參考文獻

最後瀏覽商品 (1)