Tasfa
www.tasfa.cn
展开
-
Frida系列--动态加载
动态加载so文件,IOS动态加载framework等,因此使用Frida进行Hook时,会提示找不到Module,因此需要延时Hook或者Hook动态加载函数进行适配。原创 2022-08-10 18:13:41 · 2586 阅读 · 0 评论 -
Frida系列--Stalker原理分析
Stalker 是Frida的代码跟踪引擎。它允许跟踪线程,捕获每个函数、每个块,甚至是执行的每条指令。显然,Stalker底层实现在某种程度上是依赖于架构的,尽管它们之间有很多共同点。Stalker目前支持运行在常见的 AArch64 架构的Android 或iOS的手机和平板电脑上,以及常见的 Intel 64 和 IA-32 架构台式机和笔记本电脑上。对于ARM32位的支持相当有限,会出现一些BUG,建议使用ARM64位进行Trace。...原创 2022-08-02 18:39:01 · 1575 阅读 · 0 评论 -
Xposed系列--技巧篇
Xposed Hook代码需要熟能生巧,包括Hook各种各样奇怪的api或者系统api,都需要一定的基础知识,本文主要是收集整理相关的Hook代码,帮助记忆。这其中包括一些经验,和各类Hook基础。原创 2022-05-17 18:04:27 · 1164 阅读 · 0 评论 -
Frida系列-Window逆向基础
Frida window逆向基础原创 2022-04-13 21:56:07 · 2254 阅读 · 0 评论 -
Frida系列--AES逆向解密篇
CCCrypt等Frida 解密函数解析原创 2022-04-07 11:12:51 · 3336 阅读 · 0 评论 -
Frida系列--Stalker Trace使用
Frida Stalker Trace 算法、指令、函数等,解密算法运算过程原创 2022-04-06 20:51:47 · 4988 阅读 · 0 评论 -
Hook系列--Hook和Inject的区别与联系
信息安全中有一 完整性的概念,指的是程序或数据不能被攻击者恶意篡改。而根据篡改时刻的不同,有两类方式来破坏应用的完整性:静态和动态。 在安卓上,静态的篡改方式是反编译apk,修改或添加代码后重打包,用户只要安装了这个修改过的apk,运行时攻击者的代码就会被加载到进程空间。这种可以称为是 静态注入(inject) 动态的篡改方法就是hook。如果我要篡改代码,原创 2017-04-18 09:59:31 · 1572 阅读 · 0 评论 -
Frida系列教程--入门篇(一)
问题python3.7 安装frida的时候报错如下:error: <urlopen error [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: unable to get local issuer certificate (_ssl.c:1076)>解决网上扯证书问题都是坑爹的实际上是找不到安装包l...原创 2019-12-19 18:02:04 · 3055 阅读 · 0 评论 -
Frida系列--远程调用(RPC)
Frida主动调用frida主动调用Java函数js脚本:rpc.exports = { myfunc: function(queryId){ Java.perform(function(){ try{ var currentApplication = Java.use('android.app.ActivityThread').currentApplication(); var conte原创 2020-11-25 17:10:43 · 4004 阅读 · 0 评论 -
Frida系列--问题集合
背景Frida由于各个平台的特性等,导致使用过程中会有各种各样的问题或者说疑惑,这个文章用来集合这些问题。问题Q1[未解决]怎么在spwan的时候hook so的地址,因为so为动态加载,此时运行脚本还没有具体内存信息,findbaseaddr为空,无法hookQ2[未解决] 有如下Java代码,如何改写为JavaScript代码?或者如何new一个byte数组?byte[] bytes = new byte[size];nbyteBuffer.get(bytes);尝试如下[未果]:原创 2020-12-22 17:07:15 · 1196 阅读 · 0 评论 -
Frida系列--自动化生成脚本
启动frida-server脚本adb shell su -c "./data/local/tmp/frida_server &"&sleep 1 adb forward tcp:27042 tcp:27042sleep 1 adb forward tcp:27043 tcp:27043Hook脚本(Python)import frida, sysPACKAGE_NAME = "cn.test.demo"SCRIPT_NAME = "hook.js"IS_SPAWN原创 2020-05-27 14:01:53 · 2329 阅读 · 2 评论 -
Frida系列--Awesome Tips(IOS)
Frida IOS OC Hook使用技巧分享,包含Frida打印数组、调用函数等原创 2021-09-29 11:11:00 · 832 阅读 · 0 评论 -
Frida系列--Awesome Tips(Android)
Hook Function Wrapper/*** 打印Native层函数调用栈*/function showNativeStacks(){ send("\nBacktrace:\n" + Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join("\n"));...原创 2020-04-08 11:43:15 · 1108 阅读 · 0 评论 -
Xposed系列--入门篇
背景本文主要从Xposed的安装、使用等基础知识进行讲解安装环境: Pixel 2 Android 8.1下载XposedInstller_3.1.5.apk下载xposed-v90-sdk27-arm64-beta3.zipadb push xposed-v90-sdk27-arm64-beta3.zip /sdcard/adb reboot recoveryInstall --> 选择xposed-v90-sdk27-arm64-beta3.zip --> swipe刷入原创 2021-09-26 15:25:20 · 1361 阅读 · 0 评论 -
Xposed系列--使用篇
文章目录背景步骤背景本文主要介绍Xposed Hook的使用步骤步骤在AndroidManifest.xml <application> 标签中增加下面Tag<meta-data android:name="xposedmodule" android:value="true" /><meta-data android:name="xposeddescription" android:value="hookxxxx" />&原创 2021-09-26 18:41:36 · 241 阅读 · 0 评论 -
Xposed系列--问题合集
Xposed Hook ErrorW: Exception Ljava/lang/NullPointerException; thrown while initializing Lcom/xxxx/xxxxxx/cta;Caused by: java.lang.NullPointerExceptionat java.lang.Class.classForName(Native Meth原创 2018-01-22 16:32:33 · 891 阅读 · 0 评论 -
Substrate系列-SoHook使用篇
0x00 jni目录构建一个新jni目录,包含以下文件: hook.cpp SubstrateHook.h nativelog.h Android.mk libsubstrate.a0x01 编写hook.cpp#include <netinet/in.h>#include <sys/types.h>#include...原创 2018-03-13 15:50:00 · 1516 阅读 · 0 评论