changelog:
date | log |
---|---|
2019-5-4 | 4.4 FRIDA脚本系列(四)更新篇:几个主要机制的大更新 |
2019-3-29 | 4.3 FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI |
2019-1-16 | Brida操作指南 |
2019-1-11 | 4.2 FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp |
2019-1-9 | FRIDA脚本系列其他脚本一:介召几个frida在安卓逆向中使用的脚本以及延时Hook手法 |
2019-1-2 | 在SRC白帽沙龙上的frida分享:The King Of Hooking Tools.pptx |
2018-12-18 | 开始写安卓脚本系列4.2 FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例 |
2018-12-13 | 增加子目录:frida高级应用:FRIDA检测方法汇总 |
2018-12-13 | Imyang大佬发布CVE-2017-4901 VMware虚拟机逃逸漏洞分析【Frida Windows实例】,安排在【frida高级应用:综合攻防】小节 |
2018-12-11 | 完成03.基本案例上手/3.5 Android 部分,讲解了FRIDA 的hook参数、修改结果、远程调用、动态修改等功能 |
2018-12-08 | 完成01.多平台环境安装/1.3.Android-iOS.md 文章中的安卓部分,安卓版本为8.1 |
2018-12-06 | 完成目录,并上传到github |
2018-12-05 | 前言02:FRIDA-HOOK频道开设 |
2018-11-24 | 前言01:似水流年 |
前言
一、似水流年
二、FRIDA/HOOK频道开设
第1章. 多平台环境安装
1.1 FRIDA基本架构
1.2 Windows/macOS/Linux
1.3 Android/iOS(安卓8.1)
1.3.1 Android root
1.3.2 Android frida-server 安装
1.4 源码编译
第2章. FRIDA工具
2.1 Frida CLI
2.2 Frida-ps
2.3 Frida-trace
2.4 Frida-discover
2.5 Frida-ls-devices
2.6 Frida-kill
第3章. 基本案例上手
3.1 Windows
3.1.1 CVE-2017-4901 VMware虚拟机逃逸漏洞分析【Frida Windows实例】
3.2 macOS
3.3 Linux
3.4 iOS
3.5 [Android]
3.5.1 一篇文章带你领悟Frida的精髓(基于安卓8.1)
3.5.2 基本能力:hook参数、修改结果
3.5.3 中级能力:远程调用RPC
3.5.4 高级能力:互联互通、动态修改(Dwarf调试器)
第4章. FRIDA SCRIPT
4.1 iOS篇
4.2 Android篇(安卓8.1)
4.2.1 FRIDA SCRIPT的"hello world"
4.2.2 枚举所有的类并定位类
4.2.3 枚举类的所有方法并定位方法
4.2.4 案例一:综合案例:在安卓8.1上dump蓝牙接口和实例
4.2.5 hook方法的所有重载
4.2.6 hook类的所有方法
4.2.7 hook包下的所有类
4.2.8 hook本地库的导出函数
4.2.9 案例二:综合案例:动静态结合逆向WhatsApp
4.2.5 Hook io InputStream
4.2.6 Android make Toast
4.2.7 Await for specific module to load
4.2.8 Print stacktrace
4.2.9 String comparison(Only working in dvm)
4.2.10 Hook JNI
4.2.11 Hook constructor
4.2.12 Hook Java reflection
4.2.13 Trace class(waiting for ZenTrace to open source...)
4.2.14 SSL pinning bypass
其他脚本一:介召几个frida在安卓逆向中使用的脚本以及延时Hook手法
... ...