Frida hook.js 通用加密解密脚本
2021-12-20 18:02:51 21KB frida js
1
Riru-模板 模块模板。 建造 将module.example.gradle重命名为module.gradle 替换module.gradle模块信息(所有行module.gradle “替换为您”结尾) 写你的代码 从Android Studio或命令行运行gradle task :module:assembleRelease任务,zip文件将保存在out 。 档案结构 Riru模块是Magisk模块,请先阅读。 另外,当前唯一需要的文件(文件夹)是/data/adb/riru/modules/ 。 Riru将检查它是否存在并加载/system/lib(64)/libriru_.so 。 API变更 API v10(来自Riru v23) 无礼的背景: Riru v22.0将配置文件移动到/data/adb ,这使SELinux修补程序规则成为必须。 但
2021-12-18 16:43:58 1.51MB C
1
星期五的本机功能 该模块为您提供了扩展的NativeFunction类。 它应在frida脚本内使用。 参见例如: 例子 const ExNativeFunction = require('frida-ex-nativefunction') const openAddr = Module.findExportByName('libc.so', 'open') const open = new ExNativeFunction(openAddr, 'int', ['pointer', 'int']) console.log(open.address) // The provided openAddr console.log(open.retType) // The provided return type console.log(open.argTypes) // The provid
2021-12-17 15:59:28 31KB frida JavaScript
1
芬达哈希 在哈希算法上,比Findcrypt更好的检测工具,同时生成Frida hook代码。 使用方法 把findhash.xml和findhash.py放到ida插件目录下 ida -edit-plugin-findhash 试图解决的问题 哈希函数的初始化魔数被修改 想快速验证所分析的函数中是否使用了MD5,SHA1,SHA2这些哈希算法。 Findcrypt / Signsrch没发现来 可以应对如下各种findcrypt发现或哈希函数被魔改的情况 原理 通过正则表达式校正伪伪C代码中的初始化魔数代码以及哈希运算函数,很粗鲁暴力,所以运行时间会比较长,因为要反编译所有函数,但对哈希算法的检测上效果非常好。 去做 适应arm64 增加对特征常量立即数的搜索 根据相关理论,高占比的位运算指令以及循环,是加解密算法难以抹去的结构特征。
2021-12-09 21:16:37 184KB Python
1
HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 HawkEye HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 这不是沙盒,因此请在安全的沙盒环境中使用。 安装安装先决条件pip install frida pip install psutil克隆此存储库git clone https://github.com/N1ght-W0lf/HawkEye.git用法用法:HawkEye.py [-h] [-h路径] [--pid PID]可选参数
2021-11-30 23:14:36 1.84MB JavaScript Security
1
如何编译和加载 $ git clone git://github.com/oleavr/frida-agent-example.git $ cd frida-agent-example/ $ npm install $ frida -U -f com.example.android --no-pause -l _agent.js 开发流程 要在更改时不断进行重新编译,请在终端中保持运行: $ npm run watch 并使用Visual Studio Code之类的编辑器进行代码完成和即时类型检查反馈。
2021-11-30 23:13:16 24KB TypeScript
1
面向开发人员、逆向工程师和安全研究人员的动态检测工具包。 将您自己的脚本注入黑盒进程。 挂钩任何函数,监视加密 API 或跟踪私有应用程序代码,无需源代码。 编辑,点击保存,并立即查看结果。 无需编译步骤或程序重新启动。 适用于 Windows、macOS、GNU/Linux、iOS、Android 和 QNX。 从 npm 安装 Node.js 绑定,从 PyPI 获取 Python 包,或通过其 Swift 绑定、.NET 绑定、Qt/Qml 绑定或 C API 使用 FridaFrida 是并将永远是自由软件(就像自由一样自由)。 我们希望为下一代开发者工具赋能,并通过逆向工程帮助其他自由软件开发者实现互操作性。 我们很自豪 NowSecure 正在使用 Frida 对移动应用程序进行快速、深入的大规模分析。 Frida 拥有一个全面的测试套件,并且在广泛的用例中经过了多年的严格测试。
2021-11-30 23:12:17 14.72MB 开源软件
1
编译 编译由一个或多个Node.js模块组成的Frida脚本。 例子 $ frida-compile agent -o agent.js 安装 $ npm install frida-compile
2021-11-30 23:11:38 30KB JavaScript
1
里面包含了windows python-3.7.9-arm64的下载文件,并 frida安装和使用方法的使用方法的介绍
2021-11-01 21:00:14 25.43MB python3arm64 python-3.7.9 frida安装和使用
1
strongR-frida-android 按照上游进行自动修补,并为Android构建反检测版本的frida-server。 跟随FRIDA上游自动修补程序,并为Android构建反检测版本的frida-server。 提示:不要分叉该存储库 补丁 模块 姓名 frida-core 0001-string_frida_rpc.patch frida-core 0002-io_re_frida_server.patch frida-core 0003-pipe_linjector.patch frida-core 0004-io_frida_agent_so.patch frida-core 0005-symbol_frida_agent_main.patch frida-core 0006-thread_gum_js_loop.patch frida-core
2021-10-18 17:06:08 688KB android frida anti-detection anti-frida
1