ICode9

精准搜索请尝试: 精确搜索
  • frida 动态检测工具集2022-09-04 19:03:26

    frida 是面向开发、反向工程、安全研究的动态检测工具集 特性 脚本化 可移植强,支持多种语言的 免费 完备的测试 说明 frida 核心部分基于c 编写,使用quickjs 注入到目标进程,使用python 以及js 我们可以进行系统异常的捕捉,frida 是一个不错的工具集对于我们碰到的一些疑难问题可

  • win10安装Dexdump并脱壳2022-07-26 14:03:08

    Dexdump简介 Dexdump是基于Frida开发的脱壳工具。需要的环境:安装好了Python、frida、frida-server、手机或模拟器 功能 支持模糊搜索没有 magic 头的 dex 兼容所有 Android 版本 (只要 Frida 兼容) 同时支持 Python 2 & 3 支持加载为 objection 的插件 Pypi 包现已发布, 可以使用

  • frida + sekiro 实现app加密数据解析2022-06-28 18:01:16

    实现方案: 1.通过frida 对app进行hook,找到解密数据的地方。参考奋飞大佬的某些文章, 看文章感觉还是需要基础知识的学习以及经验的积累。每次看这个大佬的文章都感觉 他的hook过程就很顺畅。膜拜。 2.sekiro暴露api,请求发送到指定client,进而调用app内解密的函数,返回解密后的

  • android逆向frida hook环境搭建以及测试脚本2022-06-11 22:03:52

    # encoding:utf-8 #1.window电脑(mac或者linux)上安装frida,安装步骤: # 1)先安装python环境(可选安装npm环境,最好安装一下) # 2)pip install frida-tools # CLI tools 地址:https://github.com/frida/frida # pip install frida # Python bindings # npm install frida

  • Frida打印堆栈模板2022-06-09 14:04:21

    //调用方法 function printStack() { Java.perform(function () { var Exception = Java.use("java.lang.Exception"); var ins = Exception.$new("Exception"); var straces = ins.getStackTrace(); if (straces != und

  • android逆向面试题2022-05-16 14:02:00

    1.dex整体加固的脱壳方法 dex加固算是第二代主流加固工,下面是常见脱壳方案。 1.app运行后,直接在app内存中暴力搜索 dex\n035,然后进行dump数据。 2.dvmDexFileOpenPartial通过hook这个函数解密。 2.ptrace注入流程 主要就是通过利用系统ptrace函数进行实现的,目前主流的frida注入框

  • r0capture安卓应用层通杀脚本-使用文档2022-04-01 00:00:23

    本文所有教程及源码、软件仅为技术研究。不涉及计算机信息系统功能的删除、修改、增加、干扰,更不会影响计算机信息系统的正常运行。不得将代码用于非法用途,如侵立删! r0capture安卓应用层通杀脚本-使用文档 操作环境 win10 Google nexus5x Python3.9 Pycharm2021 frida==14.2.17

  • Frida学习04-RPC及其自动化2022-03-03 16:35:05

    Frida学习04-RPC及其自动化 目录Frida学习04-RPC及其自动化null 日期:Mar-3-2022 作者:狐狸大剑眼镜 书籍:安卓Frida逆向与抓包实战-陈佳林 3.1节中,曾介绍过Frida存在两种操作模式,其中第一种命令行模式在之前的章节中一直使用,在这一节中,将介绍一些关于RPC模式以及使用RPC完成自动

  • 写一个frida通杀脚本2022-01-30 01:03:07

    1. 前言 过年对我来说和平常没什么区别,该干什么干什么。 之前没接触过 frida 这个工具,前几天用了一些时间学习了一下,相比于 xposed hook 框架,frida 相对于调试方面真的很方便。现在网上也有一些 frida 通杀脚本(也有叫自吐算法脚本的),但是一般都是在 iv向量构造,key 构造分别进行 hoo

  • app逆向用到的一些工具和命令2022-01-04 11:03:55

    Tips 到Activity下,记得看oncreate getprop ro.product.cpu.abi 查看系统CPU处理器 whoami 查看当前用户 看雪xctf题可以看别人怎么做,或者在星球直接搜 adb shell input text "点击输入密码" adb logcat | grep run 查看日志 Termux 安卓使用linux命令 du -h *

  • 小迪安全 Web安全 基础入门 - 第十天 - 信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取2021-12-20 22:35:40

    一、本节知识点思维导图 二、APP-外在资产收集 1、将APP安装在模拟器中,修改模拟器代理设置,使用Fiddler、Burpsuite、Charles等抓包工具抓取APP访问的http协议数据包,抓取url资源。 2、收集到web信息后,后续外在渗透测试同web。 三、APP内在资产收集 (一)APP-内在资源提取-AppInfoScan

  • Frida Hook Java2021-12-19 14:02:02

    hook简述 Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。 要实现钩子函数,有两个步骤:  

  • frida辅助分析xx牛登录算法2021-12-06 21:35:18

    frida辅助分析xx牛登录算法 本教程只用于学习探讨,不允许任何人使用技术进行违法操作,阅读教程即表示同意! 前言 上文:https://blog.csdn.net/tianyi19/article/details/121745356?spm=1001.2014.3001.5501 上文浅浅的使用了一下frida和简单的hook了一下xx牛的执行流程。 本次就

  • frida用法小汇总2021-12-06 16:34:43

    根据cpu版本去下载相应frida-server 运行./frida-sever & frida官网:https://frida.re/docs/javascript-api/ 1.hook静态函数 当函数内部有相同的函数名,即重载时,hook时就必须指定函数类型 function hook_java() { Java.perform(function () { var LoginActivity

  • 利用Frida修改Android设备的唯一标识符2021-11-27 19:02:30

    Android设备的唯一标识符 1.IMEI (手机的身份证号码) IMEI(International Mobile Equipment Identity)是国际移动设备身份码的缩写,国际移动装备辨识码,是由15位数字组成的”电子串号”,它与每台移动电话机一一对应,而且该码是全世界唯一的。每一只移动电话机在组装完成后都将被赋予一个

  • frida hook2021-11-20 01:02:13

    //frida hook aes function hook_cipher(){ var cipher = Java.use("javax.crypto.Cipher"); cipher.doFinal.implementation = function(data, offset, length){ var ret = this.doFinal(data, offset, length); console.log("doFin

  • frida -- Java2021-11-01 09:57:59

    Java 操作java层代码的对象 Java.available 该函数一般用来判断当前进程是否加载了JavaVM,Dalvik或ART虚拟机,咱们来看代码示例! Java.androidVersion Java.enumerateLoadedClasses Java.perform Java.use Java.choose Java.cast Java.array Java.registerClass(spec) Java.v

  • frida常见算法hook2021-10-25 18:02:26

    function showStacks() { Java.perform(function () { send(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new())); }); } function bytesToHex(arr) { var str = &qu

  • frida环境问题解决2021-10-21 21:00:24

    #### 使用模拟器报错: (scrapy) liqian@liqiandeMacBook-Pro ~ % frida-ps -U   Failed to enumerate processes: this feature requires an iOS Developer Disk Image to be mounted; run Xcode briefly or use ideviceimagemounter to mount one manually 我在模拟器启动了frida

  • linux-kali系统-frida学习笔记2021-10-20 21:33:56

    1输入下面指令   进入 pyenv环境 pyenv local system     列举pyenv的 python环境 pyenv local 3.8.0      设置当前系统版本为  3.8.0 scrcpy  开启投屏  代码写完之后,按vscode的快捷键ctrl + ~,即可调出vscode的内置终端, 使用pyenv设置好python版本(pyenv local 3.8

  • re | frida | hook windows进程2021-10-11 19:00:58

    frida | hook windows进程 参考官方文档:https://frida.re/docs/functions/ frida就是动态插桩技术啦 先写个这样子的C程序然后跑起来: #include<stdio.h> #include<Windows.h> void output(int n){ printf("Number: %d\n", n); } int main(){ int i = 0; printf("func at %

  • 关于frida用在抓包上2021-10-10 18:33:44

    一.Frida实现okhttp3.Interceptor     转自:https://bbs.pediy.com/thread-252129.htm   注意: 1.最好不要有xposed环境 2.启动方式 frida -U -l yang.js -f xxx --no-pause  代码: function hook_okhttp3(classLoader) { Java.perform(function () { var Byte

  • Frida Hook 教程2021-10-10 11:00:22

    1. 安装python 3.7 并 配置好环境变量  2.安装frida模块 打开cmd输入指令         pip install frida         pip install frida-tools 3.frida-server下载地址:     https://github.com/frida/frida/releases     下载安装frida server 版本和类型对应

  • AndroidStudio 创建简单的app2021-10-09 16:03:58

    按照步骤创建一个新的Activity即可, 然后可以创建按钮,按钮可以绑定方法,按钮可以通过属性,譬如id被Activity中查询到 frida-server需要安装运行再安卓设备上, frida python 脚本 + js 可以实现对app内部的函数的注入 objection 可以hook app内的函数,可以查看函数的入参以及返回值 ob

  • frida hook so文件2021-08-30 10:32:25

    参考 so源码 #include <string.h> #include <jni.h> #include"test.h" jstring JNICALL Java_com_example_mi_demoso_JNITest_getStringFromJNI(JNIEnv* env, jobject jo) { char str[] = "x HelloWorld from JNI12345!"; int c = test_

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有