记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用Frida绕过iOS反调试

在iOS平台上只要jailbroken了之后基本就可以想干啥干啥了,利用lldb+debugserver可以随便动态调试,所以最常用的保护手段就是反调试了,这里针对某新闻APP(v6.0.4)为例 当我们利用debugserver进行attach的时候,会报错Segmentation fault: 11 这种情况基本就是APP做了反调试了,参考干掉高德地图iOS反动态调试保护,我们利用debugserver -x backboard *:1234 /var/containers/…/XinHuaShe.app/XinHuaShe 启动APP,然后在lldb中下断b ptrace函数,然后使用bt打印堆栈 将这里的地址转换一下就是0x0000000100000000+hex(333440)=0x100051680
发布时间:2020-06-05 12:32 | 阅读:1773 | 评论:0 | 标签:移动安全 APP FRIDA iOS jailbroken ptrace反调试 反调试 硬编码 绕过

Frida Java Hook 详解(安卓9):代码及示例(下)

前言 在(上)篇及之前的若干篇中,我们学会了如何使用FRIDA官方API,对FRIDA的API有了基本的认识(详见https://github.com/r0ysue/AndroidSecurityStudy)。学会了拦截构造函数、方法重载、成员变量等等,在这篇来深入学习如何拦截定位类、拦截内部类、类的所有方法等,结合实际APK案例使用FRIDA框架对其APP进行附加、hook、以及FRIDA脚本的详细编写。 1.1 Java层拦截内部类函数 之前我们已经学习过了HOOK普通函数、方法重载、构造函数,现在来更深入的学习HOOK在Android逆向中,我们也会经常遇到在Java层的内部类。Java内部类函数,使得我们更难以分析代码。我们在这章节中对内部类进行一个基本了解和使用FRIDA对内部类进行钩子拦截处理。什
发布时间:2020-06-04 13:41 | 阅读:1219 | 评论:0 | 标签:移动安全 api APK apply clz类 FRIDA HOOK java onMatch函数 open64 ope

Frida Java Hook 详解(安卓9):代码及示例(上)

Frida Java Hook 详解(安卓9):代码及示例(上) 前言 1.1 FRIDA SCRIPT的"hello world" 1.1.1 "hello world"脚本代码示例 1.1.2 "hello world"脚本代码示例详解 1.2 Java层拦截普通方法 1.2.1 拦截普通方法脚本示例 1.2.2 执行拦截普通方法脚本示例 1.3 Java层拦截构造函数 1.3.1 拦截构造函数脚本代码示例 1.3.2 拦截构造函数脚本代码示例解详解 1.4 Java层拦截方法重载 1.4.1 拦截方法重载脚本代码示例 1.5 Java层拦截构造对象参数 1.5.1 拦截构造对象参数脚本示例 1.6 Java层修改成员变量的值以及函数的返回值
发布时间:2020-05-28 12:38 | 阅读:3341 | 评论:0 | 标签:移动安全 api FRIDA Frida Java Hook HOOK JS 匿名函数 回调函数 安卓 拦截 方法重载

如何使用Frida绕过Android网络安全配置

写在前面的话 在这篇文章中,我们将演示如何利用Frida脚本来绕过Android的网络安全配置,这是一种绕过网络安全配置的新技术。除此之外,我们还将演示如何在其他场景来测试该脚本,并分析脚本的运行机制。 在之前的一次Android应用程序安全审计过程中,首先我们要做的就是准备渗透测试的环境,并配置应用程序来绕过网络安全配置。由于我个人比较喜欢Frida,因此它也就成为了我的首选工具。 当时我下载了两到三个脚本,但是当我在Android 7.1.0中运行脚本时,没有一个可以成功的。这也就是为什么我想研究网络安全配置的运行机制,并且如何用Frida绕过它们。 我所做的第一件事就是生成不同的测试用例,我尝试选择了几款比较常见的: 1、OKHttp 2、HttpsURLConnection 3、WebView 接下
发布时间:2020-03-09 16:49 | 阅读:23352 | 评论:0 | 标签:漏洞 系统安全 Android Frida

使用Frida攻击安卓应用程序

大家好,今天我想给大家展示的是如何使用Frida工具来攻击安卓应用程序。我可是花了好几个小时的时间才把这个Frida工具安装好的,最后发现,其实并不是很难,我只是没有找到一个对于像我这样的移动安全初学者的良好教程。所以我才决定做这个教程,给移动安全初学者提供一个参考,如果你知道Frida是什么,你可以直接跳到step0:开始安装Frida。Frida是什么?Frida官网上是这么说的:它是针对本地APP的类似油猴插件的东西,用更专业的术语来说,它是一个动态代码检测toolkit。它可以让你注入JavaScript代码片段或者你自己的库到Windows中的APP中,也可以注入到macOS,GNU/Linux,iOS,An
发布时间:2019-01-31 12:21 | 阅读:169335 | 评论:0 | 标签:移动安全 FRIDA 绕过SSL Pinning

使用FRIDA为Android应用进行脱壳的操作指南

FortiGuard实验室最近遇到了很多加壳Android恶意软件。这类恶意软件一个很有趣的点是,尽管使用的加壳工具是一样的,但生成的恶意软件却常常会发生变化。正因为如此,我们想分享我们在处理分析这类恶意软件时出现的一些问题。
发布时间:2018-11-25 12:20 | 阅读:187798 | 评论:0 | 标签:技术 移动安全 FRIDA 安卓 Android

利用Frida打造ELF解析器

概述在这个文章系列中,我们将为读者展示Frida的无穷的可能性和强大的功能。简单来说,Frida就是一个支持多种操作系统的动态检测工具包,可以将Javascript或自己的程序库注入到本地应用程序中。Frida通常用于hook和操纵各种函数。虽然当前可以从网上找到一些Frida教程,但是大部分都是介绍如何使用Frida的拦截器API的,即如何“拦截”目标函数调用。在这个系列中,我们要为读者介绍的,不仅仅涉及如何hook函数,更包括如何通过控制程序的执行流程来完成各种炫酷的事情。利用Frida打造ELF解析器在本系列的第一部分中,将为读者介绍如何使用Frida和Javascript编写一个简单而通用的EL解析器。对于这种
发布时间:2018-06-26 12:20 | 阅读:127650 | 评论:0 | 标签:技术 FRIDA

安卓APP破解利器Frida之破解实战

在第一篇博文中,我对Frida做了一些简单的介绍,现在,我们就使用 Frida 来进行一个安卓APP的破解实战吧。通过之前我们对Frida用法的了解和掌握,破解一个简单的crackme 就变得非常简单了。如果你想跟着我一起操作,你需要下载下面几个文件:1. OWASP Crackme Level 1 (APK)2. Bytecode Viewer3. dex2jar当然,我假设你已经成功的安装了Frida 9.1.16或更高的版本,并且在你的已经ROOT过的安卓设备中安装了相应的server 二进制文件。我在本次教程中使用的是安卓7.1.1 的ARM版本的模拟器。可以使用如下命令在你的安卓设备上安装 OWASP  Crackme Level 1 app:adb&
发布时间:2017-04-19 16:30 | 阅读:148816 | 评论:0 | 标签:技术 FRIDA 安卓APP

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词