دليل التشغيل فريدا
ملاحظة: بقلم: hluwa @r0ysue
changelog:
| تاريخ | سجل |
|---|
| 2019-5-4 | 4.4 FRIDA脚本系列(四)更新篇:几个主要机制的大更新 |
| 2019-3-29 | 4.3 FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI |
| 2019-1-16 | دليل تشغيل بريدا |
| 2019-1-11 | 4.2 FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp |
| 2019-1-9 | البرامج النصية الأخرى في سلسلة Frida Script: مقدمة في العديد من البرامج النصية التي تستخدمها Frida في تقنيات الخطاف Android Revers |
| 2019-1-2 | شارك في Frida في SRC White Hat Salon: The King of Twoking Tools.pptx |
| 2018-12-18 | ابدأ في كتابة سلسلة Script Series 4.2 FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例 |
| 2018-12-13 | إضافة الدليل الفرعي: فريدا التطبيقات المتقدمة: ملخص أساليب الكشف فريدا |
| 2018-12-13 | أصدر Imyang Bigwig تحليل CVE-2017-4901 من VMware Virtual Machine Escape Prucnonability [FRIDA Windows exate] ، مرتبة في القسم [تطبيق Frida المتقدم: الهجوم والدفاع الشامل] |
| 2018-12-11 | أكمل 03.基本案例上手/3.5 Android ، وشرح معلمات خطاف FRIDA ، ونتائج التعديل ، والمكالمات عن بُعد ، والتعديل الديناميكي والوظائف الأخرى |
| 2018-12-08 | أكمل جزء Android في 01.多平台环境安装/1.3.Android-iOS.md مقالة 01.多平台环境安装/1.3.Android-iOS.md ، إصدار Android هو 8.1 |
| 2018-12-06 | أكمل الدليل وتحميله على github |
| 2018-12-05 | مقدمة 02: فتح قناة Frida-Hook |
| 2018-11-24 | المقدمة 01: مثل الماء والسنوات المتدفقة |
مقدمة
1. مثل تدفق المياه
2. فتح قناة Frida/Hook
الفصل 1. تثبيت البيئة متعددة المنصات
1.1 فريدا بنية أساسية
1.2 Windows/MacOS/Linux
1.3 Android/iOS (Android 8.1)
1.3.1 Android Root
1.3.2 تثبيت Android Frida Server
1.4 تجميع رمز المصدر
الفصل 2. أدوات فريدا
2.1 فريدا كلي
2.2 Frida-PS
2.3 فريدا تتبع
2.4 فريدا-الاكتشاف
2.5 FRIDA-LS-DESICES
2.6 FRIDA-KILL
الفصل 3. ابدأ بالحالات الأساسية
3.1 Windows
3.1.1 CVE-2017-4901 VMware Virtual Machine Escape Escape تحليل [مثيل Frida Windows]
3.2 ماكوس
3.3 Linux
3.4 iOS
3.5 [Android]
3.5.1 سيساعدك مقال على فهم جوهر فريدا (استنادًا إلى Android 8.1)
3.5.2 القدرات الأساسية: معلمات الخطاف ، نتائج التعديل
3.5.3 القدرة الوسيطة: اتصل عن بعد RPC
3.5.4 القدرات المتقدمة: التوصيل البيني ، التعديل الديناميكي (Dwarf Debugger)
الفصل 4. السيناريو فريدا
4.1 iOS
4.2 Android (Android 8.1)
4.2.1 "Hello World" من Script Frida
4.2.2 تعداد جميع الفئات وتحديد موقع الفصول
4.2.3 تعداد جميع طرق الفصل وتحديد المواقع
4.2.4 الحالة 1: الحالة الشاملة: واجهة Bluetooth تفريغ ومثيل على Android 8.1
4.2.5 جميع الأحمال الزائدة لطريقة الخطاف
4.2.6 جميع طرق فئة الخطاف
4.2.7 جميع الفئات ضمن حزمة الخطاف
4.2.8 وظيفة تصدير المكتبة المحلية
4.2.9 الحالة 2: الحالة الشاملة: مزيج ديناميكي وثابت من WhatsApp العكسي
4.2.5 HOOK IO InportStream
4.2.6 Android يجعل الخبز المحمص
4.2.7 في انتظار تحميل وحدة محددة
4.2.8 طباعة stacktrace
4.2.9 مقارنة السلسلة (العمل فقط في DVM)
4.2.10 هوك Jni
4.2.11 مُنشئ الخطاف
4.2.12 Hook Java Reflection
4.2.13 فئة التتبع
4.2.14 SSL BEATPASS
البرنامج النصي الآخر 1: مقدمة في العديد من البرامج النصية التي تستخدمها FRIDA في تقنيات الخطاف Android Revers
... ...
الفصل 5. تطبيق فريدا المتقدم
5.1 تحليل ثابت (R2Frida ، المكون الإضافي IDA)
5.2 التحليل الديناميكي
5.3 استخراج البيانات
5.4 تحليل العملية
5.5 تحليل واجهة
5.6 تحليل البروتوكول
5.7 زغب
5.7.1 في العملية الغامضة مع فريدا
5.8 الصيد والتفريغ (بريددا)
5.9 Replay Package (Brida)
5.10 التشفير وفك التشفير
5.11 de achelling وإزالة الحماية
5.12 تجاوزات الاكتشافات المختلفة
5.13 مكافحة الأداء ومكافحة الأداء
5.14 ملخص أساليب اكتشاف فريدا
الفصل 6. ملخص مهارات الخطاف (Java ، C/C ++ ، OBJC ، ...)
6.1 c/c ++ (cmodule)
6.2 جافا
6.2.1 المتغيرات والمعلمات والمعلمات المخصصة
6.2.2 وظائف ، وظائف مخفية ، مُنشئات ، وحمل زائد
6.2.3 فصول مخصصة ، فصول داخلية ، فصول داخلية مجهولة ، فئات مجردة
6.2.4 ......
6.3 OBJC
6.4 هوك متعدد العمليات
الفصل 7. قضية التنمية الثانوية
7.1 appmon
7.2 بريددا
7.3 R2Frida
7.4 الاعتراض
7.5 SSL_LOGGER
7.6 Passwordfruit