frida逆向采集框架,手机服务器,直接兼容使用
2022-05-09 09:04:39 67KB 源码软件
1
该篇文章主要介绍frida脚本hook android app的对象方法以及当方法重载时如何使用。感兴趣的朋友可以下载下来了解了解。
2022-04-25 11:10:05 124KB android逆向 fridahook Android安全
1
Android hook frida objection基本使用+ Wallbreaker
2022-04-15 13:13:05 878KB android frida hook objection
1
Frida操作手册》 PS:作者: 更新日志: 日期 日志 2019-5-4 2019-3-29 2019-1-16 2019-1-11 2019-1-9 FRIDA脚本系列其他脚本一: 2019-1-2 在SRC白帽沙龙上的frida分享: 2018-12-18 开始写安卓脚本系列 2018-12-13 增加子目录:frida高级应用:FRIDA检测方法汇总 2018-12-13 Imyang大佬发布 ,安排在【frida高级应用:综合攻防】小节 2018-12-11 完成部分,讲解了FRIDA的hook参数,修改结果,远程调用,动态修改等功能 2018-12-08 完成文章中的安卓部分,安卓版本为8.1 2018-12-06 完成目录,并上传到github 2018-12-05 前言02:FRIDA-HOOK频道的建立 2018-11-24 前言01:似水流年 前言 1.1 FRIDA基本架构 1.2 Windows / macOS / Linux 1.3 (安卓8.1) 1.3.1 Android根目录 1.3.2 Android frida-serv
2022-03-23 12:09:28 444.01MB android windows macos linux
1
强星期五 使frida强壮,绕过frida检测。 反弗里达技巧 特征 @hluwa的修补程序文件。 $ tree patch/frida-core/ patch/frida-core/ ├── 0001-string_frida_rpc.patch ├── 0002-io_re_frida_server.patch ├── 0003-pipe_linjector.patch ├── 0004-io_frida_agent_so.patch ├── 0005-symbol_frida_agent_main.patch ├── 0006-thread_gum_js_loop.patch ├── 0007-thread_gmain.patch └── 0008-protocol_unexpected_command.patch 参考
2022-03-03 14:42:46 405KB Shell
1
Frida hook.js 通用加密解密脚本
2021-12-20 18:02:51 21KB frida js
1
Riru-模板 模块模板。 建造 将module.example.gradle重命名为module.gradle 替换module.gradle模块信息(所有行module.gradle “替换为您”结尾) 写你的代码 从Android Studio或命令行运行gradle task :module:assembleRelease任务,zip文件将保存在out 。 档案结构 Riru模块是Magisk模块,请先阅读。 另外,当前唯一需要的文件(文件夹)是/data/adb/riru/modules/ 。 Riru将检查它是否存在并加载/system/lib(64)/libriru_.so 。 API变更 API v10(来自Riru v23) 无礼的背景: Riru v22.0将配置文件移动到/data/adb ,这使SELinux修补程序规则成为必须。 但
2021-12-18 16:43:58 1.51MB C
1
星期五的本机功能 该模块为您提供了扩展的NativeFunction类。 它应在frida脚本内使用。 参见例如: 例子 const ExNativeFunction = require('frida-ex-nativefunction') const openAddr = Module.findExportByName('libc.so', 'open') const open = new ExNativeFunction(openAddr, 'int', ['pointer', 'int']) console.log(open.address) // The provided openAddr console.log(open.retType) // The provided return type console.log(open.argTypes) // The provid
2021-12-17 15:59:28 31KB frida JavaScript
1
芬达哈希 在哈希算法上,比Findcrypt更好的检测工具,同时生成Frida hook代码。 使用方法 把findhash.xml和findhash.py放到ida插件目录下 ida -edit-plugin-findhash 试图解决的问题 哈希函数的初始化魔数被修改 想快速验证所分析的函数中是否使用了MD5,SHA1,SHA2这些哈希算法。 Findcrypt / Signsrch没发现来 可以应对如下各种findcrypt发现或哈希函数被魔改的情况 原理 通过正则表达式校正伪伪C代码中的初始化魔数代码以及哈希运算函数,很粗鲁暴力,所以运行时间会比较长,因为要反编译所有函数,但对哈希算法的检测上效果非常好。 去做 适应arm64 增加对特征常量立即数的搜索 根据相关理论,高占比的位运算指令以及循环,是加解密算法难以抹去的结构特征。
2021-12-09 21:16:37 184KB Python
1
HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 HawkEye HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 这不是沙盒,因此请在安全的沙盒环境中使用。 安装安装先决条件pip install frida pip install psutil克隆此存储库git clone https://github.com/N1ght-W0lf/HawkEye.git用法用法:HawkEye.py [-h] [-h路径] [--pid PID]可选参数
2021-11-30 23:14:36 1.84MB JavaScript Security
1