frida 實戰 Frida脫殼實戰記錄

2021-10-17 06:06:57 字數 342 閱讀 7984

只能祭出傳聞已久的frida,果然瞬間脫殼獲取了幾個dex檔案,一番搜尋收集了很多個介面和後端服務的真實ip。腦瓜不好用,抓緊記錄一下。

用到的工具:

adb connect 127.0.0.1:6555

adb shell

adb forward tcp:27042 tcp:27042

adb forward tcp:27043 tcp:27043

//檢視cpu版本

getprop ro.product.cpu.abi

cd frida-dexdump

python3 main.py

這個作者貌似有點懶,什麼都沒有留下。

frida 實戰 frida之工具介紹

官網文件 frida ps u 列出正在執行的程序 frida ps d 0216027d1d6d3a03 列出具體裝置的程序 frida trace i open u com.android.chrome,修改路徑下的 open.js中的log部分,對應輸出檔案的路徑名修改為可以閱讀的文字格式而不...

iOS逆向 frida一鍵脫殼

前沿ios砸殼方式很多 dumpdecrypted,clutch,frida,本篇介紹frida。1 準備工作 1.1 ios端 1.2 mac 端1.2.1 安裝homebrew usr bin ruby e curl fssl 1.2.2 安裝python brew install python...

使用Frida滲透Android app

在之前這篇部落格中,rohit salecha指導滲透新手如何使用frida審計android應用程式以挖掘漏洞。任何應用程式的審計都無法離開逆向工程得以完成,這篇文章主要關注使用一種叫做frida的工具來在執行時動態修改應用程式的行為的實施方法。在某些情況下,修改android應用程式的行為是可取...