首页 > TAG信息列表 > frida
frida 动态检测工具集
frida 是面向开发、反向工程、安全研究的动态检测工具集 特性 脚本化 可移植强,支持多种语言的 免费 完备的测试 说明 frida 核心部分基于c 编写,使用quickjs 注入到目标进程,使用python 以及js 我们可以进行系统异常的捕捉,frida 是一个不错的工具集对于我们碰到的一些疑难问题可win10安装Dexdump并脱壳
Dexdump简介 Dexdump是基于Frida开发的脱壳工具。需要的环境:安装好了Python、frida、frida-server、手机或模拟器 功能 支持模糊搜索没有 magic 头的 dex 兼容所有 Android 版本 (只要 Frida 兼容) 同时支持 Python 2 & 3 支持加载为 objection 的插件 Pypi 包现已发布, 可以使用frida + sekiro 实现app加密数据解析
实现方案: 1.通过frida 对app进行hook,找到解密数据的地方。参考奋飞大佬的某些文章, 看文章感觉还是需要基础知识的学习以及经验的积累。每次看这个大佬的文章都感觉 他的hook过程就很顺畅。膜拜。 2.sekiro暴露api,请求发送到指定client,进而调用app内解密的函数,返回解密后的android逆向frida hook环境搭建以及测试脚本
# encoding:utf-8 #1.window电脑(mac或者linux)上安装frida,安装步骤: # 1)先安装python环境(可选安装npm环境,最好安装一下) # 2)pip install frida-tools # CLI tools 地址:https://github.com/frida/frida # pip install frida # Python bindings # npm install fridaFrida打印堆栈模板
//调用方法 function printStack() { Java.perform(function () { var Exception = Java.use("java.lang.Exception"); var ins = Exception.$new("Exception"); var straces = ins.getStackTrace(); if (straces != undandroid逆向面试题
1.dex整体加固的脱壳方法 dex加固算是第二代主流加固工,下面是常见脱壳方案。 1.app运行后,直接在app内存中暴力搜索 dex\n035,然后进行dump数据。 2.dvmDexFileOpenPartial通过hook这个函数解密。 2.ptrace注入流程 主要就是通过利用系统ptrace函数进行实现的,目前主流的frida注入框r0capture安卓应用层通杀脚本-使用文档
本文所有教程及源码、软件仅为技术研究。不涉及计算机信息系统功能的删除、修改、增加、干扰,更不会影响计算机信息系统的正常运行。不得将代码用于非法用途,如侵立删! r0capture安卓应用层通杀脚本-使用文档 操作环境 win10 Google nexus5x Python3.9 Pycharm2021 frida==14.2.17Frida学习04-RPC及其自动化
Frida学习04-RPC及其自动化 目录Frida学习04-RPC及其自动化null 日期:Mar-3-2022 作者:狐狸大剑眼镜 书籍:安卓Frida逆向与抓包实战-陈佳林 3.1节中,曾介绍过Frida存在两种操作模式,其中第一种命令行模式在之前的章节中一直使用,在这一节中,将介绍一些关于RPC模式以及使用RPC完成自动写一个frida通杀脚本
1. 前言 过年对我来说和平常没什么区别,该干什么干什么。 之前没接触过 frida 这个工具,前几天用了一些时间学习了一下,相比于 xposed hook 框架,frida 相对于调试方面真的很方便。现在网上也有一些 frida 通杀脚本(也有叫自吐算法脚本的),但是一般都是在 iv向量构造,key 构造分别进行 hooapp逆向用到的一些工具和命令
Tips 到Activity下,记得看oncreate getprop ro.product.cpu.abi 查看系统CPU处理器 whoami 查看当前用户 看雪xctf题可以看别人怎么做,或者在星球直接搜 adb shell input text "点击输入密码" adb logcat | grep run 查看日志 Termux 安卓使用linux命令 du -h *小迪安全 Web安全 基础入门 - 第十天 - 信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取
一、本节知识点思维导图 二、APP-外在资产收集 1、将APP安装在模拟器中,修改模拟器代理设置,使用Fiddler、Burpsuite、Charles等抓包工具抓取APP访问的http协议数据包,抓取url资源。 2、收集到web信息后,后续外在渗透测试同web。 三、APP内在资产收集 (一)APP-内在资源提取-AppInfoScanFrida Hook Java
hook简述 Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。 要实现钩子函数,有两个步骤:frida辅助分析xx牛登录算法
frida辅助分析xx牛登录算法 本教程只用于学习探讨,不允许任何人使用技术进行违法操作,阅读教程即表示同意! 前言 上文:https://blog.csdn.net/tianyi19/article/details/121745356?spm=1001.2014.3001.5501 上文浅浅的使用了一下frida和简单的hook了一下xx牛的执行流程。 本次就frida用法小汇总
根据cpu版本去下载相应frida-server 运行./frida-sever & frida官网:https://frida.re/docs/javascript-api/ 1.hook静态函数 当函数内部有相同的函数名,即重载时,hook时就必须指定函数类型 function hook_java() { Java.perform(function () { var LoginActivity利用Frida修改Android设备的唯一标识符
Android设备的唯一标识符 1.IMEI (手机的身份证号码) IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的”电子串号”,它与每台移动电话机一一对应,而且该码是全世界唯一的。每一只移动电话机在组装完成后都将被赋予一个frida hook
//frida hook aes function hook_cipher(){ var cipher = Java.use("javax.crypto.Cipher"); cipher.doFinal.implementation = function(data, offset, length){ var ret = this.doFinal(data, offset, length); console.log("doFinfrida -- Java
Java 操作java层代码的对象 Java.available 该函数一般用来判断当前进程是否加载了JavaVM,Dalvik或ART虚拟机,咱们来看代码示例! Java.androidVersion Java.enumerateLoadedClasses Java.perform Java.use Java.choose Java.cast Java.array Java.registerClass(spec) Java.vfrida常见算法hook
function showStacks() { Java.perform(function () { send(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new())); }); } function bytesToHex(arr) { var str = &qufrida环境问题解决
#### 使用模拟器报错: (scrapy) liqian@liqiandeMacBook-Pro ~ % frida-ps -U Failed to enumerate processes: this feature requires an iOS Developer Disk Image to be mounted; run Xcode briefly or use ideviceimagemounter to mount one manually 我在模拟器启动了fridalinux-kali系统-frida学习笔记
1输入下面指令 进入 pyenv环境 pyenv local system 列举pyenv的 python环境 pyenv local 3.8.0 设置当前系统版本为 3.8.0 scrcpy 开启投屏 代码写完之后,按vscode的快捷键ctrl + ~,即可调出vscode的内置终端, 使用pyenv设置好python版本(pyenv local 3.8re | frida | hook windows进程
frida | hook windows进程 参考官方文档:https://frida.re/docs/functions/ frida就是动态插桩技术啦 先写个这样子的C程序然后跑起来: #include<stdio.h> #include<Windows.h> void output(int n){ printf("Number: %d\n", n); } int main(){ int i = 0; printf("func at %关于frida用在抓包上
一.Frida实现okhttp3.Interceptor 转自:https://bbs.pediy.com/thread-252129.htm 注意: 1.最好不要有xposed环境 2.启动方式 frida -U -l yang.js -f xxx --no-pause 代码: function hook_okhttp3(classLoader) { Java.perform(function () { var ByteFrida Hook 教程
1. 安装python 3.7 并 配置好环境变量 2.安装frida模块 打开cmd输入指令 pip install frida pip install frida-tools 3.frida-server下载地址: https://github.com/frida/frida/releases 下载安装frida server 版本和类型对应AndroidStudio 创建简单的app
按照步骤创建一个新的Activity即可, 然后可以创建按钮,按钮可以绑定方法,按钮可以通过属性,譬如id被Activity中查询到 frida-server需要安装运行再安卓设备上, frida python 脚本 + js 可以实现对app内部的函数的注入 objection 可以hook app内的函数,可以查看函数的入参以及返回值 obfrida hook so文件
参考 so源码 #include <string.h> #include <jni.h> #include"test.h" jstring JNICALL Java_com_example_mi_demoso_JNITest_getStringFromJNI(JNIEnv* env, jobject jo) { char str[] = "x HelloWorld from JNI12345!"; int c = test_