自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小蓝人敌法的专栏

阅读改变人生厚度

  • 博客(13)
  • 资源 (1)
  • 收藏
  • 关注

原创 [开源]Android逆向中So模块自动化修复工具+实战一发

前言Android加固方案经过这么长时间的发展,从开始的整体dex加密压缩方案逐步开始往native层发展,市面上知名的几款商业级加固方案中很容易发现这种方案的身影。这样看来,在今后相当长的一段时间内,Android逆向中不可避免的会频繁接触到与So加固的对抗了。[开源]Android逆向中So模块自动化修复工具+实战一发工具的初衷搜集常见So加固方案(主要是日常分析中遇到的)自动化对抗加固

2017-10-10 22:14:51 2157 1

原创 Frida官方手册 - JavaScript API(篇二)

JavaScript APIInt64new Int64(v): 以v为参数,创建一个Int64对象,v可以是一个数值,也可以是一个字符串形式的数值表示,也可以使用 Int64(v) 这种简单的方式。add(rhs), sub(rhs), and(rhs), or(rhs), xor(rhs): Int64相关的加减乘除。shr(n), shl(n): Int64相关的左移、右移操作comp

2017-10-24 14:31:19 10222 2

原创 IDAPython脚本分享 - 自动在JNI_OnLoad下断点

自动在JNI_OnLoad下断点脚本背景在Android逆向的过程中,一个很常见的场景就是我们需要分析So模块的JNI_OnLoad函数,每次我们使用IDA进行调试的时候,都要手动的找一次 libart.so(ART虚拟机)中调用JNI_OnLoad函数的位置,重复又麻烦,于是就用脚本把这个相对固定的过程用IDA Python脚本固化下来,提高效率,顺便跟大家分享一下。脚本使用注意事项IDA载

2017-10-22 16:02:55 2955 2

原创 Frida官方手册 - Android上示例一则

Android上示例一则Android CTF例子在这个示例中,强烈建议大家使用Android4.4 x86的模拟器,这个示例工具脚本是基于 SECTION Quals CTF 2015 APK1的,APK下载地址可以参考原文(https://www.frida.re/docs/examples/android/)创建 ctf.py 然后执行如下命令python ctf.py:

2017-10-21 12:55:48 1018

原创 Frida官方手册 - 在Android上使用Frida

在Android上使用Frida在这篇教程里面,我们来演示一下如何在Android设备上进行函数跟踪。设置你的Android设备在我们开始之前,请确保你的Android设备已经完成root操作。我们大部分的实验操作都是在Android4.4版本上进行的,但是Frida本身是支持从4.2到6.0的版本的,但是目前来说对Art的支持还是有限的,所以我们建议最后还是用使用Dalvik虚拟机的系统设备

2017-10-21 12:34:02 10825

原创 Frida官方手册 - 在iOS上使用Frida

在iOS上使用Frida在iOS设备上,Frida支持两种使用模式,具体使用哪种模式要看你的iOS设备是否已经越狱。使用场景已越狱机器未越狱机器已越狱机器在越狱的环境下,是用户权限最大的场景,在这样的环境下你可以很轻松的调用系统服务和基础组件。在这篇教程中,我们来看下如何在iOS设备上进行函数追踪。设置iOS设备启动 Cydia 然后通过 Manage

2017-10-20 20:49:22 18165 1

原创 Frida官方手册 - 函数Hook

函数Hook这一篇我们看下如何在目标进程中对程序中的函数进行调用监视、参数修改、以及函数的主动调用准备环境创建文件 hello.c,内容如下:使用如下命令进行编译:启动程序,然后记下函数 f() 的地址(在这个例子中,值是0x400544):函数Hook下面这个脚本中,对目标进程的函数 f() 进行了Hook,并把拦截到的函数的参数汇报出来,创建文件 hook.py 包含如下内容:使用上面记

2017-10-19 20:51:09 7890 1

原创 Frida官方手册 - 消息发送

消息发送在这篇教程里,我们来讲述如何从目标进程发送消息到主控端以及如何反向发消息。环境准备创建文件 hello.c使用如下命令编译:然后启动程序,并记录下函数 f() 的地址(在这个例子中是0x400544):从目标进程中发消息在下面的这个例子中,脚本从目标进程中给Python主控端发回了一条消息,理论上你可以发送任何可以序列化成JSON的任何JavaScript值。创建文件 send.p

2017-10-19 16:29:24 2514

原创 Frida官方手册 - 使用姿势

使用姿势Frida的动态代码执行功能,主要是在它的核心引擎Gum中用C语言来实现的。一般大家使用Frida进行开发的时候,只需要使用脚本就行了,使用脚本来开发就可以大大缩短开发周期了。比如说GumJS,只需要很少的几行C代码,就可以拉起一个包含JavaScript运行环境的执行环境,这个环境中,你可以访问Gum API,也可以Hook 函数、枚举模块、内存枚举,甚至是调用导出函数。本篇内容注入

2017-10-19 15:14:08 5742

原创 Frida官方手册 - 基础用法

基础用法Frida的Python API接口是一种底层接口的封装,而且功能也是相当的有限,你可以把这些接口当作是一种底层核心接口封装的示例代码来看待。强烈建议大家看下 frida/core.py 和 frida/tracer.py 的代码来学习下底层的具体细节。模块枚举enumerate_modules() 函数枚举当前进程中所有加载的模块。执行如下代码:应该会看到下面的输出结果:其中,ba

2017-10-19 12:33:43 5603

原创 Frida官方手册 - 安装Frida

安装Frida从零开始安装使用Frida大概只需要几分钟的时间就可以搞定。如果你安装的过程中发现什么问题,可以告诉我们(请参考原文链接https://www.frida.re/docs/installation),看看我们是否有比较好的解决方案。安装环境要求虽然安装Frida很简单,但是还是一点环境上的准备,开始安装之前请确认一下你的系统环境: Python - 建议使用最新的

2017-10-19 10:12:56 8816 1

原创 Frida官方手册 - 快速入门

快速入门对于急性子的朋友是不是想赶紧看下Frida怎么用呢?这里先给出一个例子吧:在这个例子中,Frida把自己注入到Twitter,然后枚举进程中已经加载的模块,查找函数名称能匹配到recv和read的所有函数,然后对这些函数进行Hook。Frida框架会自动生成Hook回调处理脚本。你可以在这个脚本上面随意修改以满足你对需求,修改保存之后,Frida会自动重新加载修改之后对脚本。Frida生成

2017-10-18 22:37:00 3403 1

原创 Frida官方手册 - 概述

欢迎使用这篇文章的主要目的是对Frida做一个概要的阐述。主要涵盖如下几个方面: 命令行模式下,交互式函数跟踪基于Frida API编写你自己的实用工具关于Frida开发的一些建议Frida到底是什么?通俗一点讲,Frida是为Native应用开发出来的一把瑞士军刀。从技术的角度讲,Frida是一个动态代码执行工具包。通过Frida你可以把一段JavaScript注入到一个进程中去,或者

2017-10-18 21:55:52 3177

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除