1.  https://github.com/zhengmin1989/iOS_ICE_AND_FIRE  (冰与火代码)
  2. http://weibo.com/zhengmin1989?is_hot=1 (蒸米博客)
  3. http://drops.wooyun.org/tips/9300
  4. http://drops.wooyun.org/papers/10156
  5.  https://github.com/KJCracks/yololib (dylib注入源码)
  6. https://github.com/zhengmin1989/iOS_ICE_AND_FIRE (binary)
  7. CaptainHook framework

OSX/IOS漏洞源码:

  1. https://github.com/tihmstar/rootpipe_exploit
  2. https://github.com/jndok/ropnroll
  3. https://github.com/tyranid/canape-ssl-mitm-osx
  4. https://github.com/kpwn/vpwn
  5. https://github.com/kpwn/tpwn
  6. https://github.com/jndok/tpwn-bis
  7. https://github.com/wzw19890321/OSX_vul
  8. https://github.com/linusyang/SSLPatch

公开的IOS越狱源码:

  1. IOS6.1.3~6.1.6的越狱源码
  2. https://github.com/p0sixspwn/p0sixspwn
  3. IOS8.4.1的越狱源码
  4. https://github.com/kpwn/yalu

OSX/IOS漏洞研究博客:

  1. Hidden backdoor API to root privileges in Apple OS X
  2. https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/
  3. Metasploit post exploitation scripts to steal ios5 backups
  4. http://www.securitylearn.net/2012/09/09/metasploit-post-exploitation-scripts-to-steal-ios-5-backups/
  5. OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability
  6. https://www.sektioneins.de/en/blog/15-07-07-dyld_print_to_file_lpe.html
  7. Researchers discover new keychain vulnerability in osx
  8. http://www.csoonline.com/article/2979068/vulnerabilities/researchers-discover-new-keychain-vulnerability-in-osx.html
  9. Drop-dead simple exploit completely bypasses Mac’s malware Gatekeeper
  10. http://arstechnica.com/security/2015/09/drop-dead-simple-exploit-completely-bypasses-macs-malware-gatekeeper/
  11. IOS9.2/9.2.1修补的内核漏洞
  12. http://blog.pangu.io/race_condition_bug_92/
  13. POC2015 & RUXCON2015 盘古团队议题
  14. http://blog.pangu.io/poc2015-ruxcon2015/
  15. 一个“短命”的IOS内核漏洞
  16. http://blog.pangu.io/short-lifecycle-bug/
  17. IOS8.4.1 Kernel Vulnerabilities in AppleHDQGasGaugeControl
  18. http://blog.pangu.io/ios-8-4-1-kernel-vulns/
  19. CVE-2015-5774
  20. http://blog.pangu.io/cve-2015-5774/
  21. IOS8.1.2越狱过程详解及相关漏洞分析
  22. http://nirvan.360.cn/blog/?p=887
  23. 从p0sixspwn源码看越狱流程,原理,目的
  24. http://bbs.pediy.com/showthread.php?t=193859&viewgoodnees=1&prefixid=
  25. Pangu8越狱中所用/usr/libexec/neagent漏洞原理分析
  26. http://bbs.pediy.com/showthread.php?t=195495&viewgoodnees=1&prefixid=
  27. DYLD_ROOT_PATH dyld本地提取漏洞分析
  28. http://nirvan.360.cn/blog/?p=455
  29. tpwn分析
  30. http://nirvan.360.cn/blog/?p=469
  31. CVE-2015-5774分析及利用
  32. http://nirvan.360.cn/blog/?p=461
  33. CVE-2014-4423分析过程及结论
  34. http://nirvan.360.cn/blog/?p=450
  35. IOS ODay分析:播放视频造成内核DoS
  36. http://nirvan.360.cn/blog/?p=487
  37. IOS进程通讯安全和利用
  38. http://nirvan.360.cn/blog/?p=723
  39. 在非越狱的iPhone6(IOS8.1.3)上进行钓鱼攻击(盗取App Store密码)
  40. http://drops.wooyun.org/mobile/4998
  41. IOS URL Scheme劫持-在未越狱的iPhone6上盗取支付宝和微信支付的帐号和密码
  42. http://drops.wooyun.org/papers/5309
  43. IOS冰与火之歌-Object-C Pwn and IOS arm64 ROP
  44. http://drops.wooyun.org/papers/12355
  45. IOS冰与火之歌-在非越狱手机上进行App Hook
  46. http://drops.wooyun.org/papers/12803
  47. 对dyld的分析(源码,代码签名等)
  48. http://cocoahuke.com/2016/02/14/dyld%E5%8A%A0%E8%BD%BD%E8%BF%87%E7%A8%8B/
  49. 太极taiji(IOS8.4)Info和部分反编译代码
  50. http://cocoahuke.com/2015/09/18/taij(iOS8.4)/
  51. CVE-2015-5774
  52. http://cocoahuke.com/2015/09/18/describeCVE-2015-5774/

OSX/IOS漏洞集合网站:

  1. https://www.exploit-db.com/platform/?p=osx
  2. https://www.exploit-db.com/platform/?p=ios
  3. https://www.cvedetails.com/vulnerability-list/vendor_id-49/product_id-15556/Apple-Iphone-Os.html
  4. http://www.macexploit.com/

iOS安全相关学习资料的更多相关文章

  1. iOS 开发学习资料整理(持续更新)

      “如果说我看得比别人远些,那是因为我站在巨人们的肩膀上.” ---牛顿   iOS及Mac开源项目和学习资料[超级全面] http://www.kancloud.cn/digest/ios-mac ...

  2. iOS CoreData学习资料 和 问题

    这里是另一篇好文章 http://blog.csdn.net/kesalin/article/details/6739319 这里是另一篇 http://hxsdit.com/1622 (不一定能访问 ...

  3. IOS 学习资料

    IOS学习资料 - 逆天整理 - 精华无密版[最新][精华] 无限互联3G学院 iOS开发视频教程UI 极客学院IOS iPhone 6的自适应布局

  4. 【转】iOS超全开源框架、项目和学习资料汇总

    iOS超全开源框架.项目和学习资料汇总(1)UI篇iOS超全开源框架.项目和学习资料汇总(2)动画篇iOS超全开源框架.项目和学习资料汇总(3)网络和Model篇iOS超全开源框架.项目和学习资料汇总 ...

  5. iOS 学习资料整理

    iOS学习资料整理 https://github.com/NunchakusHuang/trip-to-iOS 很好的个人博客 http://www.cnblogs.com/ygm900/ 开发笔记 ...

  6. iOS学习资料整理

    视频教程(英文) 视频 简介 Developing iOS 7 Apps for iPhone and iPad 斯坦福开放教程之一, 课程主要讲解了一些 iOS 开发工具和 API 以及 iOS S ...

  7. iOS 学习资料汇总

    (适合初学者入门) 本文资料来源于GitHub 一.视频教程(英文) Developing iOS 7 Apps for iPhone and iPad斯坦福开放教程之一, 课程主要讲解了一些 iOS ...

  8. iOS超全开源框架、项目和学习资料汇总--数据库、缓存处理、图像浏览、摄像照相视频音频篇

    iOS超全开源框架.项目和学习资料汇总--数据库.缓存处理.图像浏览.摄像照相视频音频篇 感谢:Ming_en_long 的分享 大神超赞的集合,http://www.jianshu.com/p/f3 ...

  9. iOS 学习资料Blog 技术论坛等,不断添加中。。。。

    iOS 学习资料整理 http://www.jianshu.com/p/dc81698a873c    中文 iOS/Mac 开发博客列表  https://github.com/tangqiaobo ...

随机推荐

  1. Web App适配不同屏幕的几点建议

    安卓设备在屏幕尺寸和像素密度上差别很大,因此在使用WebView加载网页时就需要考虑到这种差别,对我们的网页做出精心的设计以在不同的屏幕上都能得到合适的展现.通常情况下,我们需要考虑到两个因素:1.视 ...

  2. TopCoder kawigiEdit插件配置

    kawigiEdit插件可以提高 TopCoder编译,提交效率,可以管理保存每次SRM的代码. kawigiEdit下载地址:http://code.google.com/p/kawigiedit/ ...

  3. 如何输出function执行的语句

    SQL>  set serveroutput on;SQL> exec dbms_output.put_line(1); set   serveroutput   on   size   ...

  4. NetSuite SuiteScript 2.0 export data to Excel file(xls)

    In NetSuite SuiteScript, We usually do/implement export data to CSV, that's straight forward: Collec ...

  5. $smarty获取变量get,post等用法

    {$smarty}保留变量不需要从PHP脚本中分配,是可以在模板中直接访问的数组类型变量,通常被用于访问一些特殊的模板变量.例如,直接在模板中访问页面请求变量.获取访问模板时的时间邮戳.直接访问PHP ...

  6. 【RabbitMQ】RabbitMQ的一些基础概念

    工作中使用的是RabbitMQ,需要对其进行熟悉.使用之前,弄清楚它是什么东西,解决什么问题. 场景 一些不必实时执行的任务 开发中,有一些任务并无须实时执行,比如: 会员更新个人信息,更新会员信息之 ...

  7. Linux删除多个java进程的其中一个

    一.背景: Linux后台运行了多个Java程序,进程名都是java. 执行pkill java会一次性杀掉所有的java进程. 二.解决思路: 先通过一定的检索条件,定位出指定的java进程 然后解 ...

  8. Django 1.10 找不到静态资源解决方法

    测试版本:Django 1.10 问题:Django项目找不到静态资源 解决方法: 1.首先你需要在自己的app下面创建2个目录 static 和  templates 树形结构如下(DjangoPr ...

  9. OSX的一些基本知识

    1, 熟悉OSX常用的热键: 花 +C 拷贝(注意,复制是在当前目录中制作一个副本,跟拷贝意义不一样) 花 +V 粘贴(如果用拖拽的方式进行复制,需要按住Option键,相当于Windows的Ctrl ...

  10. Mac上配置Privoxy

    此文档适用于走Shadowsocks代理,想利用Privoxy将主机作为代理服务器的用户. 0.安装完Privoxy后,打开终端命令. 1.打开Privoxy的配置文件config: cd /usr/ ...