ios/mac安全视频教程又新增一些二进制分析工具
2022-8-25 15:22:33 Author: 安全狗的自我修养(查看原文) 阅读量:46 收藏

工具目录

# Triton视频教程## Triton介绍与环境搭建* 1.课程介绍* 2.学习必备条件* 3.Triton编译与安装* 4.简单使用与源码框架了解* 5.实现一个最简单的my_qemu(kvm)* 6.xcode调试环境搭建* 7.python运行环境问题(Mac)* 8.第一个Triton简单程序(cpp)* 9.第二个Triton简单程序(python)* 10.shellcode模拟执行## 模拟x86_64架构* 11.模拟单个参数函数与获取返回值* 12.模拟多个参数函数* 13.模拟获取全局变量函数* 14.外部符合libc库函数调用模拟* 15.模拟多个函数调用链* 16.复杂结体参数传递### 模拟常用算法(x86_64)* 17.Triton模拟base64编码* 18.Triton模拟aes算法* 19.Triton模拟rc4算法* 20.Triton模拟des算法* 21.Triton其它算法模拟思路### 跟unicorn对比* 22.模拟执行对比unicorn* 23.设计构架对比unicorn* 24.hook指令对比unicorn* 25.事件回调对比unicorn* 26.高级话题对比unicorn## arm64架构模拟* 27.arm64函数参数与返回值模拟* 28.arm64模拟多个参数函数* 29.arm64模拟获取全局变量函数* 30.arm64构架中的算法模拟* 31.android中模拟与JNI交互* 32.JNI模拟call java函数## 高级部分  * 33.可执行文件加载* 34.hook库函数(libc) * 35.符号执行与污点分析* 36.符号执行案例* 37.污点分析案例* 38.Triton反混淆 




详细目录

https://gitee.com/haidragon/haidragon  

https://github.com/haidragon/haidragon/blob/main/tools/readme.md

图片太吃力?那换下文字的。

# macOS /ios 渗透视频教程
## 1.基础
* 1.课程介绍* 2.认识macOS操作系统* 3.常用软件准备* 4.macOS版本发展* 5.macOS系统架构* 6.macOS内核发展* 7.Mach原语* 8.动态分析系统调用过程* 9.安全机制介绍* 10.macOS生态
## 2.文件系统
* 11.Apple专有文件系统* 12.系统卷保护* 13.POSIX目录* 14.LaunchDaemons和LaunchAgents* 15.Applications* 16.Frameworks* 17.Extensions* 18.Property List files* 19.Bundles* 20.日志系统
## 3.Objective-C/C++
* 21.c语言基础* 22.c++类* 23.c+引用* 24.c++继承* 25.c++重载* 26.OC语言基础* 27.Swift语言基础
## 4.cocoa
* 28.应用程序环境* 29.其它图形库* 30.第一个cocoa程序* 31.窗口对象* 32.视图* 33.基本控件* 34.布局* 35.设计模式* 36.事件* 37.文件与拖放* 38.系统服务* 39.消息推送* 40.多文档应用* 41.framework* 42.macOS-sandbox* 43.案例-获取root权限* 44.案例-进程查看器
## 5.D语言(Dtrace)
* 45.Dtrace介绍* 46.Dtrace入门* 47.D程序结构* 48.对比c语言* 49.Dtrace子程序* 50.推理追踪* 51.Dtrace脚本* 52.提供器与探测器* 53.案例追踪syscall
## 6.macho文件格式
* 54.macho文件介绍* 55.macho头部* 56.加载命令* 57.macho代码节* 58.macho数据节* 59.链接与动态库
## 7.底层原理(runtime)
* 60.Objc4源码编译* 61.OC对象本质* 62.class-dump* 63.NSObject的内存本质* 64.OC复杂的继承结构* 65.属性与方法* 66.glibc与libmalloc* 67.OC类的种类* 68.isa和superclass* 69.objc_msgSend* 70.KVO* 71.KVC* 72.Category与Extension* 73.关联对象* 74.block* 75.Runtime相关api* 76.dyld介绍* 77.dyld共享缓存* 78.dyld源码阅读
## 8.lldb
* 79.lldb介绍与附加* 80.lldb有无符号断点操* 81.线程与栈* 82.lldb寄存器与打印操* 83.模块(镜像)操作* 84.objc_msgSend参数打* 85.lldb内存操作与反汇* 86.编写第一个lldb脚本* 87.利用lldb脚本打印堆栈详细信* 88.lldb脚本实现trace* 89.lldb脚本实现UI_inspector
## 9.shellcode与汇编
* 90.操作系统构架* 91.汇编语言介绍* 92.寄存器* 93.函数* 94.函数调用约定(函数传参)* 95.shellcode编写与提取* 96.shellcode调试* 97.asm编写shellcode* 98.系统调用编写* 99.反向shell编写* 100.用c编写shellcode
## 10.hook与注入
* 101.注入介绍* 102.注入分类* 103.静态注入dylib* 104.动态注入dylib* 105.macho添加节* 106.macho注入shellcode* 107.DYLD_INSERT_LIBRARIES介绍* 108.DYLD_INSERT_LIBRARIES限制dyld源码分析* 109.Dylib劫持介绍* 110.Dylib劫持dyld源码分析* 111.Dylib劫持实战* 112.劫持Dlopen* 113.hook介绍* 114.函数回调* 115.OC函数替换* 116.inline hook原理
## 11.hook框架
* 117.tweak命令环境搭建* 118.xcode集成环境搭建* 119.通过tweak复习oc反射* 120.tweak hook oc普通函数* 121.tweak hook oc构造函数* 122.tweak oc类添加函数同时调用* 123.tweak oc修改参数* 124.tweak 遍历所有动态库与框架* 125.tweak hook动态库导入导出函数* 126.tweak hook framework* 127.tweak hook未导出的函数* 128.tweak hook无符号函数* 129.tweak hook c++函数* 130.tweak hook block* 140.swift反射与函数名粉碎* 141.tweak hook swift普通方法* 142.tweak hook swift构造函数* 143.CaptainHook使用* 144.tweak添加其它dylib库* 145.hook 指令介绍* 146.hook syscall介绍* 147.tweak命令工具* 148.frida 环境搭建* 149.frida 常用命令使用介绍* 150.frida hook Objc常用方法* 151.frida hook Objc中常用容器类* 152.frida hook native层* 153.frida hook 其它情况* 155.frida 主动调用* 156.frida hook Swift* 157.UI hook
## 12.认证与安全框架
* 158.介绍* 159.传统UN*X认证* 160.setuid和setgid* 161.PAM认证* 162.各守护进程* 163.各种账号* 164.内核扩展介绍与环境搭建* 165.kauth* 166.MACF* 167.NKE* 168.新框架
## 13.签名与限制
* 167.签名与密码简介* 168.对称加密* 169.非对称加密* 170.证书* 171.macOS签名流程* 172.签名格式与签名项目* 173.授权与强制验证* 174.dyld签名审查源码分析* 175.重签名与重打包介绍* 176.代码签名api* 177.重签名-GUI工具* 178.重签名-tweak原理分析* 179.重签名-动态库* 180.其它签名工具* 181.GateKeeper
## 14.ollvm
* 182.llvm介绍* 183.llvm项目编译与安装* 184.clang编译与调试(xcode)* 185.clang外部项目构建与安装(xcode)* 186.Compiler-RT介绍与使用* 187.libc++标准库介绍* 188.使用llvm独立工具* 189.编写第一个llvm项目* 190.clang插件编写* 191.clang前端-之实现一个自定义检查规范* 192.编写第一个llvm pass(编译与调试)* 193.clang前端-之实现clang诊断* 194.clang前端-之理解词法分析与实现遍历* 195.实现一个函数名称加密Pass* 196.ollvm介绍* 197.ollvm编译(macOS)* 198.ollvm集成xcode* 199.使用ollvm注意事项* 200.ollvm老版本代码提取(移植)* 201.ollvm源码分析之sub(指令替换)* 202.ollvm源码分析之fla(控制流程平坦化)* 203.ollvm源码分析之bcf(虚假控制流程)* 204.ollvm源码分析之其它杂项* 205.最后一个实战字符串加密Pass
## 15.unicorn
* 206.unicorn介绍* 207.unicorn源码编译* 208.unicorn简单使用与调试* 209.unicorn 源码框架了解* 210.实现一个最简单的my_qemu(kvm)* 211.shellcode 指令追踪使用* 212.shellcode 指令追踪源码分析* 213.使用中断事件hook源码分析 (syscall)* 214.使用中断事件hook源码分析(arm syscall)* 215.内存操作事件hook(读写执行)* 216.内存操作事件hook源码分析* 217.异常事件使用与源码分析* 218.再谈unicorn(框架定位与缺陷)* 219.模拟单个参数函数与获取返回值(x86_64构架)* 220.模拟多个参数函数(x86_64构架)* 221.模拟获取全局变量函数(x86_64构架)* 222.外部符合libc库函数调用模拟(x86_64构架)* 223.模拟多个函数调用链(x86_64构架)* 224.模拟base64编码(x86_64构架)* 225.aes算法模拟(x86_64构架)* 226.des算法模拟(x86_64构架)* 227.rc4算法模拟(x86_64构架)* 228.其它算法模拟思路(x86_64构架)* 229.模拟单个参数函数与获取返回值(arm64构架)* 230.模拟多个参数函数(arm64构架)* 231.模拟获取全局变量函数(arm64构架)* 232.arm构架中的算法模拟(arm64构架)* 233.unicorn macho文件模拟* 234.unicorn调试器介绍* 235.unicorn结合capstone使用* 236.生成CFG(控制流程图)* 237.ollvm反混淆思路
## 16.Daemon与XPC
* 238.Daemon介绍* 239.Daemon管理* 240.编写第一个Daemon* 241.Daemon分类* 242.系统Daemons* 243.User agents* 244.Privileged helpers* 245.Login items* 246.System extensions* 247.XPC service* 248.深入理解XPC消息传递(C实现)* 249.XPC安全问题介绍
## 17.用户层网络
* 250.socket服务器客户端复习* 251.http_post提交简单实现* 252.openssl简单使用* 253.https实现请求百度* 254.https服务器客户端简单实现* 255.https服务器客户端实现添加CA验证* 256.https服务器客户端双向证书验证实现* 257.https解密思路* 258.http抓包原理及实现* 259.https抓包原理与实现* 260.https双向证书验证绕过原理* 261.数据包中证书提取实现
## 18.漏洞利用基础
* 262.缓冲区溢出-栈溢出* 缓冲区溢出-堆溢出* pwntools使用* 堆练习House of Force* ROP链原理* ret2text* ret2shellcode* ret2syscall* ret2libc* jmp rsp* 其它常见二进制漏洞-整数溢出漏洞* 其它常见二进制漏洞-格式化字符串漏洞* 其它常见二进制漏洞-双重释放漏洞* 其它常见二进制漏洞-数组越界访问漏洞
## 19.libFuzzer
* libFuzzer介绍* libFuzzer安装* 第一个空libFuzzer测试程序* 利用libFuzzer测试第一个程序* LibFuzzer 语料库(corpus)* fuzzing-任意数据输入* fuzzing-以Null结尾的字符串输入* fuzzing-基于文件的输入* fuzzing-作为输入的CPP字符串* fuzzing-非缓冲区数据* Sanitizers 介绍* 内存越界访问-ASan* Double-free-ASan* (带符号)整数溢出-UBSan* 未初始化内存-MSan* 内存泄漏-LSan* 实例-CVE-2014-0160* 实战-Libcaca-fuzzing(上)* 实战-Libcaca-fuzzing(下)* 高效fuzzing介绍* Seed实例* dictionaries实例* coverage实例* 结构感知模糊测试介绍* 自定义LibFuzzer Data参数* 程序状态 Fuzzing* protobuf mutator* 语法Fuzzing-protobuf* 实战-Fluent Bit Fuzzing* 实战-PHP Fuzzing* 实战-Chromium fuzzing* Python fuzzing
## 20.C2&&frameworks
* C2介绍* payloads编码* 加密payloads(异或)* 加密payloads(AES)* 加密payloads(RC4)* 加密payloads(RSA)* api简单混淆* 字符串内存中动态加解密* macho文件插入后门* Metasploit Framework介绍* Metasploit 源码架构* ruby语法复习* MSF源码调试环境搭建* 调试分析渗透攻击模块(exploit)* 调试分析攻击载荷模块(payload)* 调试分析编码器模块(encodes)* 调试分析后渗透攻击模块(post)* 调试分析辅助模块(auxiliary)* 反射式注入复习* 反向shell原理与实现(c语言)* 反向shell原理与实现(汇编)* payload生成源码再次调试* payload运行原理(sockedi调用约定上)* sockedi调用约定(下)* sockedi调用约定抓包分析* sockedi调用约定调试分析(后门)* 自己实现MSF loader(c语言)* MSF stagers开发(go语言)* reverse_http 原理与实现* reverse_https 原理与实现* CobaltStrike介绍与安装* CobaltStrike使用
## 21.macOS安全机制与绕过* XPC* macOS Sandbox* Sandbox Containers* Sandbox debug* Disable Sandbox* Sandbox Profile文件(SBPL)* 编写自己的Sandbox Profile* 系统的Sandbox Profile* Sandbox逃逸* Sandbox逃逸-QuickLook* Sandbox逃逸-Word* macOS TCC* TCC 内部结构* TCC绕过* CVE-2020-29621漏洞分析与利用* CVE-2020-24259漏洞分析与利用* 获得全盘访问权限* 符号链接* 文件系统权限模型* 寻找错误的链接* CVE-2020-3855漏洞分析与利用* 驱动加载限制* 驱动加载过程* CVE-2020-9939

ios还有一些特有:

# ios逆向视频教程### ios逆向基础* ios12.2越狱 * ios10.3.3越狱 * ios越狱开发环境搭建 * ios12.2砸壳 * Macho 文件格式(单独一套视频教程)* runtime* ---objc反射* ---objc源码编译与调试* ---objc底层实现原理* ---objc_msgSend原理* arm 汇编系列* class-dump工具使用 * Cycript * ---Cycript环境搭建* FLEX工具使用 * Lookin工具使用 * passionfruit工具使用 * xcode 调试UI* Frida(单独一套视频教程) * Hopper工具使用* IDA Pro(单独一套视频教程)* LLDB  * ---LLDB ios环境搭建* ---LLDB 常用命令使用* 越狱开发 MonkeyDev * ---环境搭建* ---安装ipa* Tweak* --- 1.tweak命令环境搭建.mp4* --- 2.xcode集成环境搭建.mp4* --- 3.通过tweak复习oc反射.mp4* --- 4.tweak hook oc普通函数.mp4* --- 5.tweak hook oc构造函数.mp4* --- 6.tweak oc类添加函数同时调用.mp4* --- 7.tweak oc修改参数.mp4* --- 8.tweak 遍历所有动态库与框架.mp4* --- 9.tweak hook动态库导入导出函数.mp4* --- 10.tweak hook framework.mp4* --- 11.tweak hook未导出的函数.mp4* --- 12.tweak hook无符号函数.mp4* --- 13.tweak hook c++函数.mp4* --- 14.tweak hook block.mp4* --- 15.swift反射与函数名粉碎.mp4* --- 16.tweak hook swift普通方法.mp4* --- 17.tweak hook swift构造函数.mp4* --- 18.CaptainHook使用.mp4* --- 19.tweak添加其它dylib库.mp4* --- 20.hook 指令介绍.mp4* --- 21.hook syscall介绍.mp4* --- 22.tweak命令工具.mp4* --- 23.函数追踪方式1.mp4* --- 24.函数追踪方式2.mp4* --- 25.函数追踪方式3.mp4* --- 26.函数追踪方式4.mp4* --- 27.添加系统设置项.mp4* --- 28.deb重打包.mp4* ios签名* ---系统工具签名* ---第三方工具签名* ---自己实现签名脚本* xcode 免越狱调试第三方程序* 守护进程开发* 进程间通信基础* 注入与hook原理(单独一套视频教程)* 高级对抗* --- 注入对抗* --- hook对抗* 高级调试器对抗(以下只讲64位同时除了原理讲解其它全是用户层实现不涉及到内核)* ---1.操作系统原理之中断.mp4* ---2.操作系统原理之异常.mp4* ---3.操作系统原理之syscall.mp4* ---4.intel amd64构架syscall实现原理.mp4* ---5.arm armv8构架syscall实现原理.mp4* ---6.libc函数原理.mp4* ---7.自己实现libc函数.mp4* ---8.利用libc实现反调试.mp4* ---9.自己实现libc反调试.mp4* ---10.利用syscall反调试.mp4* ---11.指令 hook介绍.mp4* ---12.libc反反调试.mp4* ---13.自己实现的libc反反调试.mp4* ---14.syscall hook原理.mp4* ---15.syscall反反调试.mp4* 协议分析基础* ---1.socket服务器客户端复习.mp4* ---2.http_post提交简单实现.mp4* ---3.openssl简单使用.mp4* ---4.https实现请求百度.mp4* ---5.https服务器客户端简单实现.mp4* ---6.https服务器客户端实现添加CA验证.mp4* ---7.https服务器客户端双向证书验证实现.mp4* ---8.https解密思路.mp4* ---9.http抓包原理及实现.mp4* ---10.https抓包原理与实现.mp4* ---11.https双向证书验证绕过原理.mp4* ---12.数据包中证书提取实现.mp4* llvm/ollvm(单独一套视频教程)

中间有的没有列出来了,实在是太多了,如果有想法可以找haidragon ,扫下面的图片。

当然你可以选择成为尊贵的vip会员,享受看全部,5大平台(mac ios linux android windows)。

详细教程目录可以看git https://github.com/haidragon

或者csdn https://edu.csdn.net/lecturer/5805?spm=1003.2001.3001.4144

近四年的录课沉淀,跟5年以上的工作经验总结,全都打包好了,各种教程,各种资料,包含各种买的电子书全都免费可以看。

赶紧联系作者吧!!!

要是还没咋么了解这个行业不如先关注下吧!!!  转发可以领免费教程。


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247485616&idx=1&sn=8acb16f45edcbaa32b7f4ef6b19f6daa&chksm=c13f3bf9f648b2efb9f4b287ea0195ab9e191d46d7356154b92b182b95c07ead6259868d260f#rd
如有侵权请联系:admin#unsafe.sh