Advertisement

Frida Dump: 使用Frida导出Dex和So文件

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:ZIP


简介:
Frida Dump是一款利用开源工具Frida实时从Android应用中提取Dex和So文件的实用程序,便于逆向工程分析。 使用dump_module进行Android dump_so: 1. 打开终端并输入以下命令: ``` frida -U packagename -l dump_module.js ``` 输出示例如下: ``` Frida 12.4.8 - A world-class dynamic instrumentation toolkit Commands: help -> 显示帮助系统 object? -> 显示对象信息 exitquit -> 退出 更多信息请参考官方文档。 ```

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Frida Dump: 使FridaDexSo
    优质
    Frida Dump是一款利用开源工具Frida实时从Android应用中提取Dex和So文件的实用程序,便于逆向工程分析。 使用dump_module进行Android dump_so: 1. 打开终端并输入以下命令: ``` frida -U packagename -l dump_module.js ``` 输出示例如下: ``` Frida 12.4.8 - A world-class dynamic instrumentation toolkit Commands: help -> 显示帮助系统 object? -> 显示对象信息 exitquit -> 退出 更多信息请参考官方文档。 ```
  • Frida对okhttp请求进行抓包的dex分析
    优质
    本文章详细介绍了如何使用Frida工具来拦截和修改Android应用中的OkHttp网络请求,并提供了通过逆向工程获取DEX文件的方法。 使用Frida抓包okhttp请求的dex文件已经测试过,并且可以正常实现抓包功能。配合frida工具后,能够拦截所有HTTP请求。具体的操作方法可以在GitHub上找到相关资料进行参考。需要注意的是,在执行此操作前需要确保手机已root。
  • Frida-JS:适Frida的JS脚本集合
    优质
    Frida-JS是一系列为动态代码注入工具Frida设计的JavaScript脚本集,用于实现逆向工程、安全测试及自动化分析等任务。 Frida的一些有用的hook脚本和文档参考说明:排名不分先后。
  • Frida 的中
    优质
    Frida的中文文档提供了这款动态代码插装工具的全面指南和教程,帮助开发者理解和使用其强大的功能来调试、钩住并操作正在运行的应用程序。 Frida 中文文档
  • Frida Server ARM64
    优质
    Frida Server ARM64是专为ARM64架构设备设计的动态代码插桩工具服务器端程序,支持实时注入和监控移动应用及系统的底层运行情况。 frida-server-arm64是一款针对ARM64架构的Frida服务器端工具。
  • Frida-Scripts:于iOS越狱检测绕过的Frida脚本
    优质
    Frida-Scripts是一套针对iOS设备设计的Frida脚本集合,旨在帮助开发者和安全研究人员规避越狱设备上的应用保护机制,进行深入的应用分析与调试。 弗里达脚本用于检测iOS设备是否越狱,并尝试绕过该检测。脚本名称为跳过_isJailbroken.js,其功能是枚举并重写_isJailbroken.js的定义以实现绕过效果。
  • Frida与OkHttpLogger: 实现OKHttp拦截的Frida脚本
    优质
    本文介绍了一款名为Frida与OkHttpLogger的工具,它使用Frida框架编写,能够实现对Android设备中OkHttp库网络请求的实时拦截和日志记录功能。 OkHttpLogger-Frida 使用说明: 1. 首先将 `okhttpfind.dex` 文件拷贝到 `/data/local/tmp/` 目录下。 2. 执行命令启动 Frida: ``` frida -U -l okhttp_poker.js -f com.example.demo --no-pause ``` 3. 可以追加 `-o [output filepath]` 参数将输出保存至文件。 调用函数: - `find()`:检查是否使用了Okhttp及是否存在混淆,并寻找okhttp3关键类和函数。 - `hold()`:需要在应用完全启动后进行调用。 - `history() & resend()`:用于重新发送可以重发的请求。
  • Magisk Frida:启动时 Magisk 运行 Frida Server 的源码解析
    优质
    本文将深入解析一个使用Magisk模块在Android系统启动时自动运行FridaServer的源代码,帮助开发者理解其实现原理。 马吉斯克·弗里达(MagiskFrida)描述在启动时以magisk作为root运行frida-server。关于frida的更多信息,请自行查阅相关文档。 指示使用TWRP或Magisk Manager刷新适用于您平台的zip文件。您可以获取相应的zip文件,或者自己构建。为了进行构建: 1. 克隆GitHub仓库:`git clone https://github.com/AeonLucid/MagiskFrida` 2. 进入目录:`cd MagiskFrida` 3. 安装所需依赖:`pip3 install -r requirements.txt` 4. 构建项目:`python3 build.py` 这将在同一文件夹中生成两个zip文件,以获取正确的体系结构。
  • Frida Hook SSL 16.9
    优质
    Frida Hook SSL 16.9是一款用于动态代码插桩的安全工具Frida的特定版本,它允许开发者和安全专家在运行时分析并修改应用程序的网络通信。 FridaHookSSL 16.9是一个用于钩住SSL功能的工具或技术,在使用过程中可以实现对应用程序网络通信的监控与操作。该版本可能包含了一些新的特性或者修复了之前存在的问题,以适应最新的软件环境需求。通过利用这项技术,开发者能够更深入地了解和测试应用在网络层面的行为模式,并且有助于发现潜在的安全漏洞或是进行逆向工程分析。
  • DJI iOS Frida 修改插
    优质
    这段简介是关于一个针对苹果设备开发的修改插件,它利用了Frida框架来操作和修改大疆(DJI)应用程序在iOS系统上的运行行为。此工具为开发者提供了一种途径去调试、研究或增强DJI应用的功能。不过,请注意未经允许使用此类插件可能会违反相关软件许可协议,并有可能影响设备安全与稳定性,因此在实际使用时需格外小心并遵守法律法规及道德规范。 调整DJI GO 4的主要特征如下: 1. 在所有设备上启用FCC,在支持的设备上启用5.8GHz(将国家/地区代码更改为美国)。 2. 启用32声道BOOST功能。 3. 禁用固件检查,并强制设置频率为2.3G或2.5G。 在DJI Mavic Pro和DJI Inspire 2上测试安装方法。禁用菜单选项的配置如下: ```javascript var config = { version: 0.22, debug: false, country_code_us: true, force_boost: false, force_2_3_G: false, force_2_5_G: false, illegal_channels: true, disable_fw_upgrade: true }; ```