frida

介一安全1 天前
android·网络安全·逆向·frida
【Frida Android】实战篇1:环境准备⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全7 天前
android·网络安全·ida·逆向·frida
【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全14 天前
android·网络安全·逆向·安全性测试·frida·1024程序员节
【Frida Android】基础篇12:Native层hook基础——调用原生函数⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全17 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇9:Java层Hook基础——Hook构造函数⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全17 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇10:Native层Hook基础--普通 Hook⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全24 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全24 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇4:Java层Hook基础——调用静态方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全25 天前
android·java·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
肖永威2 个月前
python·adb·frida·mumu
MuMu模拟器使用入门实践指南:从ADB连接到Frida动态分析MUMU模拟器作为网易推出的高性能安卓模拟器,在安全研究、逆向工程和移动应用测试领域广受欢迎。本文将系统介绍MUMU模拟器的基础使用方法,重点讲解ADB连接、Frida动态分析框架部署以及多开管理等高级功能。
染指11103 个月前
ios·ios逆向·frida·ios抓包·苹果抓包环境
8.苹果ios逆向-安装frida免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:图灵Python学院工具下载:
像风一样自由5 个月前
android·frida
【001】frida API分类 总览用于操作Java类、方法和字段,适用于Android应用的动态分析。Java.perform(fn):确保在Java JVM初始化后执行毁掉函数
CYRUS STUDIO6 个月前
android·app·frida·hotfix·热修复
Android APP 热修复原理版权归作者所有,如有转发,请注明文章出处:https://cyrus-studio.github.io/blog/
CYRUS STUDIO7 个月前
android·linux·逆向·frida
Frida 调用 kill 命令挂起&恢复 Android 线程版权归作者所有,如有转发,请注明文章出处:https://cyrus-studio.github.io/blog/
哈里哈气9 个月前
objective-c·ios逆向·frida·chomper
某手sig3-ios算法 Chomper黑盒调用Chomper-iOS界的Unidbg最近在学习中发现一个Chomper框架,Chomper 是一个模拟执行iOS可执行文件的框架,类似于安卓端大名鼎鼎的Unidbg。
CYRUS STUDIO1 年前
android·运维·自动化·逆向·移动安全·jni·frida
frida脚本,自动化寻址JNI方法版权归作者所有,如有转发,请注明文章出处:https://cyrus-studio.github.io/blog/
白乐天_n1 年前
java·jsapi·frida
FRIDA-JSAPI:Java使用Java.perform(fn) 确保当前线程已附加到虚拟机,并调用 fn。Java.available 一个布尔值,指定当前进程是否加载了Java虚拟机,即Dalvik或ART。
九月镇灵将1 年前
frida·app逆向·okhttp3·app混淆
app逆向抓包技巧:关于混淆后app无法绕过sslpinning的解决方案本篇博客旨在记录学习过程,不可用于商用等其它途径SSL单向认证检测绕过可以看这篇博客的讲解 app逆向抓包技巧:noProxy、vpn与sslpinning检测绕过
韩曙亮1 年前
android·动态调试·攻击·漏洞·hook·frida·xposed
【错误记录】Android 应用漏洞修复处理 ( 动态反调试漏洞 | 调用 Debug.isDebuggerConnected 函数查询是否被动态调试 )针对 Android 应用 进行 动态调试攻击 , 攻击者利用 Frida、Xposed 等调试工具 , 对 Android 应用进行 运行时 分析和修改 , 从而获取应用的 关键函数、核心逻辑 和 敏感数据 等信息 ;
hcgeng1 年前
macos·frida
Mac OS 安装fridaPython是基础,提前装好Python终端执行如果出现error 按照提示处理信息提示:brew install pipx
学编程的菜恐龙1 年前
frida·夜神模拟器
手机和模拟器的 Frida 环境配置目录一、配置 JDK 和 android 环境二、连接设备和查看权限1、连接设备2、查看手机权限三、手机配置 Frida