ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

#OBTS

Автор: Objective-See Foundation

Загружено: 2024-12-17

Просмотров: 12080

Описание: Slides: https://objectivebythesea.org/v7/talk...

Talk Description:
Despite the substantial market share of iOS devices in the mobile industry, the tools dedicated to security analysis of iOS applications remain dangerously limited. Consequently, many applications never receive proper scrutiny for both malware and vulnerabilities.
This presentation strives to resolve the limited resources for iOS Reverse Engineering by introducing a new tool to the security research community: an open-source iOS decompiler. iOS Mach-O binaries present unique challenges during decompilation due to their intricate structure. We'll delve into iOS application analysis, covering everything from reconstructing resources and libraries to automatically tracing application lifecycle methods for accurate control flow reconstruction. These remediations in addition to custom code modifications produce a more intuitive view of decompiled code for both Objective-C and Swift binaries.
By the end of this talk, attendees will gain: A comprehensive understanding of iOS application structure and analysis techniques, Insights into automating the traditionally manual process of iOS reverse engineering, Access to a brand-new, open-source iOS decompiler, for the security research community.

Speaker's Bio:
👤 Laurie Kirk, (@lauriewired) is a Reverse Engineer specializing in cross-platform malware analysis with a focus on mobile threats.
She also runs a YouTube channel (@LaurieWired) that covers all sorts of in-depth Malware Analysis, Reverse-Engineering, Exploitation, and security topics. She has spoken at multiple conferences including Objective by the Sea v6.0, DEFCON, TROOPERS23, KernelCon, BlueHat, and BSides Seattle.

Support the Objective-See Foundation:
https://www.objective-see.org/
https://x.com/objective_see/
  / objective-see  

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#OBTS

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Exploring Info.plist: Essential Knowledge for iOS Reverse Engineering

Exploring Info.plist: Essential Knowledge for iOS Reverse Engineering

OBTS v7: Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day. Marczak & Fossaceca

OBTS v7: Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day. Marczak & Fossaceca

Agentic Coding in Action: AI Built My “What’s for Dinner” App End-to-End

Agentic Coding in Action: AI Built My “What’s for Dinner” App End-to-End

OBTS v4.0:

OBTS v4.0: "iOS Reverse Engineering With Frida" - Christine Fossaceca

AI Marketing World 2025 | Comply or Die

AI Marketing World 2025 | Comply or Die

#OBTS v7.0:

#OBTS v7.0: "Mirror Mirror: Восстановление рефлексивной загрузки кода в macOS" - Патрик Уордл

iPhone 17 — первый неубиваемый телефон?

iPhone 17 — первый неубиваемый телефон?

Your iPhone is Lying to You About Files...

Your iPhone is Lying to You About Files...

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Cybersecurity

Cybersecurity "Experts" suck at coding. It's a problem.

#OBTS v8.0: “Who Cares Where Waldo is. Locating macOS Users Without their Consent” - Wojciech Regula

#OBTS v8.0: “Who Cares Where Waldo is. Locating macOS Users Without their Consent” - Wojciech Regula

Unbelievable Smart Worker & Hilarious Fails | Construction Compilation #19 #fail #construction

Unbelievable Smart Worker & Hilarious Fails | Construction Compilation #19 #fail #construction

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без

Как пробить любого человека. 15 инструментов OSINT - Сможет каждый. Без "Глаз Бога"

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk

21 неожиданный способ использовать Gemini в повседневной жизни

21 неожиданный способ использовать Gemini в повседневной жизни

Extract and Reverse Engineer iPhone Apps

Extract and Reverse Engineer iPhone Apps

#OBTS v8.0: “Queen B: Apple Compressor 0-click RCE” - Zhi Zhou

#OBTS v8.0: “Queen B: Apple Compressor 0-click RCE” - Zhi Zhou

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]