图书介绍

黑客攻防技术宝典 iOS实战篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防技术宝典 iOS实战篇
  • (美)米勒著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115328489
  • 出版时间:2013
  • 标注页数:302页
  • 文件大小:113MB
  • 文件页数:319页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术宝典 iOS实战篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 iOS安全基础知识1

1.1 iOS硬件/设备的类型1

1.2苹果公司如何保护App Store2

1.3理解安全威胁3

1.4理解iOS的安全架构5

1.4.1更小的受攻击面5

1.4.2精简过的iOS5

1.4.3权限分离5

1.4.4代码签名5

1.4.5数据执行保护6

1.4.6地址空间布局随机化6

1.4.7沙盒6

1.5 iOS攻击简史7

1.5.1Libtiff7

1.5.2短信攻击8

1.5.3 Ikee蠕虫8

1.5.4 Storm89

1.5.5 SpyPhone10

1.5.6 Pwn2Own 201010

1.5.7 Jailbreakme.com 2 (“Star”)10

1.5.8 Jailbreakme.com 3 (“Saffron”)11

1.6小结11

第2章 企业中的iOS12

2.1 iOS配置管理12

2.1.1移动配置描述文件13

2.1.2 iPhone配置实用工具14

2.2移动设备管理21

2.2.1 MDM网络通信21

2.2.2 Lion Server描述文件管理器22

2.3小结36

第3章 加密37

3.1数据保护37

3.2对数据保护的攻击40

3.2.1对用户密码的攻击40

3.2.2 iPhone Data Protection Tools43

3.3小结54

第4章 代码签名和内存保护55

4.1强制访问控制56

4.1.1 AMFI钩子56

4.1.2 AMFI和execv57

4.2授权的工作原理59

4.2.1理解授权描述文件59

4.2.2如何验证授权文件的有效性62

4.3理解应用签名62

4.4深入了解特权64

4.5代码签名的实施方法65

4.5.1收集和验证签名信息65

4.5.2如何在进程上实施签名68

4.5.3 iOS如何确保已签名页不发生改变72

4.6探索动态代码签名73

4.6.1 MobileSafari的特殊性73

4.6.2内核如何处理即时编译75

4.6.3 MobileSafari内部的攻击77

4.7破坏代码签名机制78

4.7.1修改iOS shellcode79

4.7.2在iOS上使用Meterpreter83

4.7.3取得App Store的批准85

4.8 小结86

第5章 沙盒87

5.1理解沙盒87

5.2在应用开发中使用沙盒89

5.3理解沙盒的实现95

5.3.1理解用户空间库的实现95

5.3.2深入内核98

5.3.3沙盒机制对App Store应用和平台应用的影响109

5.4小结113

第6章 对iOS应用进行模糊测试114

6.1模糊测试的原理114

6.2如何进行模糊测试115

6.2.1基于变异的模糊测试116

6.2.2基于生成的模糊测试116

6.2.3提交和监测测试用例117

6.3对Safari进行模糊测试118

6.3.1选择接口118

6.3.2生成测试用例118

6.3.3测试和监测应用119

6.4 PDF模糊测试中的冒险122

6.5 对快速查看(Quick Look)的模糊测试126

6.6用模拟器进行模糊测试127

6.7对MobileSafari进行模糊测试130

6.7.1选择进行模糊测试的接口130

6.7.2生成测试用例130

6.7.3 MobileSafari的模糊测试与监测131

6.8 PPT模糊测试133

6.9对SMS的模糊测试134

6.9.1 SMS基础知识135

6.9.2聚焦协议数据单元模式136

6.9.3 PDUspy的使用138

6.9.4用户数据头信息的使用139

6.9.5拼接消息的处理139

6.9.6其他类型UDH数据的使用139

6.9.7用Sulley进行基于生成的模糊测试141

6.9.8 SMS iOS注入145

6.9.9 SMS的监测146

6.9.10 SMS bug151

6.10小结153

第7章 漏洞攻击154

7.1针对bug类的漏洞攻击154

7.2理解iOS系统自带的分配程序156

7.2.1区域156

7.2.2内存分配157

7.2.3内存释放157

7.3驯服iOS的分配程序158

7.3.1所需工具158

7.3.2与分配/释放有关的基础知识159

7.4理解TCMalloc167

7.4.1大对象的分配和释放167

7.4.2小对象的分配168

7.4.3小对象的释放168

7.5驯服TCMalloc168

7.5.1获得可预知的堆布局168

7.5.2用于调试堆操作代码的工具170

7.5.3堆风水:以TCMalloc对算术漏洞进行攻击172

7.5.4以TCMalloc就对象生存期问题进行漏洞攻击175

7.6对ASLR的挑战176

7.7案例研究:Pwn2Own 2010.177

7.8测试基础设施181

7.9小结181

第8章 面向返回的程序设计182

8.1 ARM基础知识182

8.1.1 iOS的调用约定183

8.1.2系统调用的调用约定183

8.2 ROP简介185

8.2.1 ROP与堆bug186

8.2.2手工构造ROP有效载荷187

8.2.3 ROP有效载荷构造过程的自动化191

8.3在iOS中使用ROP193

8.4 iOS中ROP shellcode的示例195

8.4.1用于盗取文件内容的有效载荷196

8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMe v3)202

8.5小结206

第9章 内核的调试与漏洞攻击207

9.1内核的结构207

9.2内核的调试208

9.3内核扩展与IOKit驱动程序213

9.3.1对IOKit驱动程序对象树的逆向处理213

9.3.2在内核扩展中寻找漏洞216

9.3.3在IOKit驱动程序中寻找漏洞219

9.4内核漏洞攻击222

9.4.1任意内存的重写223

9.4.2未初始化的内核变量227

9.4.3内核栈缓冲区溢出231

9.4.4内核堆缓冲区溢出236

9.5小结245

第10章 越狱246

10.1为何越狱246

10.2越狱的类型247

10.2.1越狱的持久性247

10.2.2漏洞攻击程序的类型248

10.3理解越狱过程249

10.3.1对bootrom进行漏洞攻击250

10.3.2引导ramdisk250

10.3.3为文件系统越狱250

10.3.4安装完美越狱漏洞攻击程序251

10.3.5安装AFC2服务251

10.3.6安装基本实用工具252

10.3.7应用转存253

10.3.8应用包安装254

10.3.9安装后的过程255

10.4执行内核有效载荷和补丁255

10.4.1内核状态修复255

10.4.2权限提升256

10.4.3为内核打补丁257

10.4.4安全返回267

10.5小结268

第11章 基带攻击269

11.1 GSM基础知识270

11.2建立OpenBTS272

11.2.1硬件要求272

11.2.2 OpenBTS的安装和配置273

11.3协议栈之下的RTOS276

11.3.1 Nucleus PLUS276

11.3.2 ThreadX277

11.3.3 REX/OKL4/Iguana277

11.3.4堆的实现278

11.4漏洞分析281

11.4.1获得并提取基带固件281

11.4.2将固件镜像载入IDA Pro283

11.4.3应用/基带处理器接口283

11.4.4栈跟踪与基带核心转储283

11.4.5受攻击面284

11.4.6二进制代码的静态分析285

11.4.7由规范引路的模糊测试285

11.5对基带的漏洞攻击286

11.5.1本地栈缓冲区溢出:AT+XAPP286

11.5.2 ultrasnow解锁工具287

11.5.3空中接口可利用的溢出293

11.6小结299

附录 参考资料300

热门推荐