Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
当 SSL_get_fd 返回 -1 时,这意味着什么?
我正在使用 frida 分析一个程序 该程序肯定通过 SSL 连接到某个服务器 当我打电话时SSL get fd 它返回 1 从文档中我看到这意味着ssl不包装套接字 BIO 已明确配置 因为我可以通过SSL get rbio openss
SSL
openssl
frida
Frida - 访问具有所需类型的类属性
我有一个已被混淆的 Android 程序 在这个程序中 类具有同名的属性 反编译后的代码是这样的 public class d implements c public int a public Cache Entry a public Ca
javascript
Java
Android
security
frida
如何为嵌套类函数编写 Frida 钩子?
安卓版本6 0 1 弗里达 v 12 2 19 我是弗里达的新手 不知道如何解决这个问题 我的目标函数位于路径 com gt appname gt folder gt xyz class 在 xyz class 中 该类的嵌套如下 publ
Android
frida
frida hook 原生非导出函数
我出于学习目的逆向这个 Android 应用程序 该应用程序在本机层上实现了所有有趣的功能 因此我在 Arm Android Studio 映像上运行该应用程序并逆向共享库 因此该应用程序正在使用 ghidra 进行调用我设法将共享对象反编
Android
reverseengineering
frida
ghidra
JS逆向之基础定位技巧
篇幅有限 完整内容及源码关注公众号 ReverseCode 发送 冲 当我们拿到一个网站时 首先就是抓包定位加密参数的实现 本文将通过常用的定位方案结合实际案例完成对加密参数的分析 搜索关键参数 这是最常见也是最简单的定位方案 F12打开网
frida
加壳的app分析dex(可以正常抓包的话)
简介 使用的是 https github com hluwa frida dexdump 安装 pip3 install frida dexdump 分析 这一步可以在window上看 使用查壳工具发现该apk使用的是360加固 两种脱de
安卓逆向
AndroidStudio
frida
Frida hook零基础教程
1 环境搭建 1 准备frida服务端环境 Releases frida frida GitHub 根据手机具体版本下载对应文件并解压 Android手机一般是arm64架构 将解压后的frida server推送到手机端的 data lo
移动安全
javascript
frida
WSA - root,frida与ida测试
本文旨在配置windows subsystem for android win安卓子系统 来作为win在开启了hyper v的情况下的一种轻量的安卓模拟器方案 使用MagiskOnWsa设置root权限 最终使其正常与开发环境 frida
WSA
Android
frida
IDA
MagiskOnWSA
这恐怕是学习Frida最详细的笔记了
转载自Sakura的博客 https eternalsakura13 com 2020 07 04 frida title Frida Android hook categories Android逆向 致谢 本篇文章学到的内容来自且完全来
安卓逆向
frida
反反调试:app 检测 data/local/tmp 目录绕过手段
最近在逆向某app时遇到一个非常恶心的反调试手段 只要是maps和fd中存在 data local tmp 甚至只有tmp的字段 app就给kill掉 因为这个目录对于安卓逆向工作来说 是一个比较敏感的目录 hluda server和fri
逆向工程
frida
安全
frida native hook简单demo
记录frida hook native的笔记 整体代码如下 Java perform function console log Inside java perform function function jstring2Str jstrin
frida
native hook
Android
inline hook
IOS系统抓包之短链-破解双向证书
前言 上次文章iOS系统抓包入门实践之短链有说道关于常规抓包 路由直连以及单向证书校验的抓包方式 该文章将是在短链抓包中进行补充 主要是针对短链抓包中不太经常用到的双向证书 并进行破解和通过Charles抓取数据包 给大家提供一些解决思路
frida
ios逆向
爬虫
抓包
安卓逆向
获取x-sign/x-mini-wua/x-sgext/x-umt
文章目录 获取x sign x mini wua x sgext x umt 获取应用上下文 获取Mtop 获取MtopConfig 从MtopConfig获得sign对象 创建参数并调用 获取x sign x mini wua x sge
frida
安卓
逆向分析
frida学习及使用
文章目录 安装frida 安装python3 7 设置环境变量 安装pycharm和nodejs 使用frida 将frida server push到手机设备中 端口转发 安装apk 使用jadx查看java代码 运行frida serv
frida
App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)
App逆向案例 X嘟牛 Frida监听 WT JS工具还原 一 提示 文章仅供参考 禁止用于非法途径 文章目录 App逆向案例 X嘟牛 Frida监听 WT JS工具还原 一 前言 一 资源推荐 二 App抓包分析 三 反编译逆向分析 四
Spider篇
python
Java
app逆向
frida
frida初探1
frida包括客户端和服务 服务运行在windows上面 通过Pip install frida安装 安装比较慢的话 直接下载frida 12 6 13 tar 执行 python setup py install 然后会要继续下载 fri
frida
使用frida获取微信EnMicroMsg.db 数据库密码
这件事情浪费我两天时间 xff0c 期间遇到了各种坑 xff0c 记录一下 工具 xff1a python3 7 6 frida 12 8 0 mumu模拟器 adb SqlCipher 0x00 frida Frida是一款轻量级HOOK
frida
EnMicroMsg
获取微信
数据库密码