jjzjj

Frida-OC操作

frida操作oc及hook示例://主动调用//varnsstr=ObjC.classes.NSString;//varocstr=nsstr.stringWithFormat_("Codeooo");//console.log(ocstr);////console.log("Codeooo");////varsss=ocstr.dataUsingEncoding_(4);//console.log(sss.length());//console.log(sss.bytes().readCString());//hook打印与修改参数//console.log(ObjC.classes.En

Frida hook 双向证书秘钥

fridahook双向证书秘钥spawn模式启动:frida-U-f包名-lkeystore.js--no-pause加–no-pause与不加--no-pause的区别主要是hook时机的早晚。--no-pause是即时hook,而不加--no-pause这个参数的话。frida会拉起进程,停在加载主界面之前,这时候应用会出现白屏状态,就像恢复主线程运行的话,这里要手动用%resume关键字。这种方法的原理是,在手动用%resume关键字恢复主线程运行之前,frida已经拉起了进程,外壳程序已经在启动,所以这里等个几秒用%resume关键字恢复,有一定几率是可以hook到的。/*Androi

Frida 使用教程和错误汇总

Frida使用教程和错误汇总前情Frida安装安装流程华为手机SegmentationfaultUnabletosaveSELinuxpolicytothekernel:OutofmemorySegmentationfaultFrida基本使用教程FridahookFridahookJava函数Fridahook类静态函数Fridahook类中所有函数FridahookNative层Frida进阶使用教程Frida文件读写Fridapython接口python启动Fridapython进程和Frida之间通信错误汇总1.端口转发frida.ServerNotRunningError:unabl

Frida 使用教程和错误汇总

Frida使用教程和错误汇总前情Frida安装安装流程华为手机SegmentationfaultUnabletosaveSELinuxpolicytothekernel:OutofmemorySegmentationfaultFrida基本使用教程FridahookFridahookJava函数Fridahook类静态函数Fridahook类中所有函数FridahookNative层Frida进阶使用教程Frida文件读写Fridapython接口python启动Fridapython进程和Frida之间通信错误汇总1.端口转发frida.ServerNotRunningError:unabl

闲鱼app关键词抓包案例,配合frida成功抓包

准备工具:安卓模拟器(任意,需要root)下载教程闲鱼apk(推荐使用7.0以上)下载地址fiddler(抓包工具)官网地址frida(Hook工具)下载教程安卓模拟器6.0以上是要解决证书信任问题的,这个可自行搜索解决如果有下载不到的工具可问我要启动模拟器,打开闲鱼app需要确保模拟器开启了root权限设置模拟器代理到fiddler用cmd,ipconfig获取到fiddler代理ip,再填入模拟器,关于fiddler的基础使用过程这里不过多阐述fiddler使用教程 注意:此步骤需要提前安装好证书,如果是安卓6.0以上请把证书安装到系统证书目录初次尝试抓包此时无论怎么刷新,fildder都

App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)

App逆向案例X嘟牛-Frida监听&WT-JS工具还原(一)提示:文章仅供参考,禁止用于非法途径;文章目录App逆向案例X嘟牛-Frida监听&WT-JS工具还原(一)前言一、资源推荐二、App抓包分析三、反编译逆向分析四、还原JS加密1.Hook示例代码2.JS还原五、python登录实现代码1.python示例代码2.python运行结果总结前言该文章使用了Frida、JDAX-GUI、Charles、夜神模拟器、WT-JS等工具;主要编程语言:Python,部分涉及到:JavaScript、Java;提示:以下是本篇文章正文内容,下面案例可供参考一、资源推荐Frida-App逆向概念介

App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)

App逆向案例X嘟牛-Frida监听&WT-JS工具还原(一)提示:文章仅供参考,禁止用于非法途径;文章目录App逆向案例X嘟牛-Frida监听&WT-JS工具还原(一)前言一、资源推荐二、App抓包分析三、反编译逆向分析四、还原JS加密1.Hook示例代码2.JS还原五、python登录实现代码1.python示例代码2.python运行结果总结前言该文章使用了Frida、JDAX-GUI、Charles、夜神模拟器、WT-JS等工具;主要编程语言:Python,部分涉及到:JavaScript、Java;提示:以下是本篇文章正文内容,下面案例可供参考一、资源推荐Frida-App逆向概念介

【iOS逆向与安全】frida-trace入门

前言frida-trace是一个用于动态跟踪函数调用的工具。支持android和ios。安装教程请参考官网。工欲善其事必先利其器。本文将以某App为示范,演示frida-trace的各种方法在iOS中的应用。一、目标让看文章的你在使用frida-trace时更得心应手。二、工具mac系统frida:动态调试工具已越狱iOS设备:脱壳及frida调试三、使用1.命令格式frida-trace[options]targetiOS常用的可选参数://设备相关-D 连接到指定的设备,多个设备时使用。示例:frida-trace-D555315d66cac2d5849408f53da9eea514a90

【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位

声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!逆向目标设备:GooglePixel4,Android10,已rootAPP:UnCrackable-Level1.apk(可在公众号回复APP获取)APP检测了root,如果手机root了,会强制退出APP,过了root检测后,还需要输入一个字符串进行校验。安装

【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位

声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!逆向目标设备:GooglePixel4,Android10,已rootAPP:UnCrackable-Level1.apk(可在公众号回复APP获取)APP检测了root,如果手机root了,会强制退出APP,过了root检测后,还需要输入一个字符串进行校验。安装