Dwarf
1.0.0
리버스 엔지니어, 크래커 및 보안 분석가를위한 디버거. 또는 당신은 그것을 망할 수 있습니다. 왜 라즈베리가 너무 푹신하거나, 아직 오리 전사는 부자가 부자입니다. 당신이 좋아하는 것은 무엇이든! PYQT5, Frida 및 일부 끔찍한 코드 위에 구축되었습니다.
우리는 Dwarf 2.0 릴리스 작업을하고 있습니다
pip3 install dwarf-debugger
개발
pip3 install https://github.com/iGio90/Dwarf/archive/master.zip
dwarf
dwarf -t android com.facebook.katana
dwarf -t android 2145
dwarf -t ios 2145
dwarf -t local /usr/bin/cat /etc/shadow
dwarf -t android -s /path/to/agent.js com.facebook.katana
dwarf -t local -s /path/to/agent.js /usr/bin/cat /etc/shadow
$ dwarf-creator
project path (/home/igio90/test):
>
project name (test):
>
Session type (local)
[*] L (local)
[*] A (android)
[*] I (iOS)
[*] R (remote)
append i to use dwarf-injector (ai | android inject)
> ai
target package (com.whatsapp)
> com.whatsapp
$ (./intelliJ || ./vsCode).open(/home/igio90/test)
.echo('enjoy scripting with frida and dwarf api autocompletition and in-line doc')
$ ./dwarf if myOs == 'unix' else 'dwarf.bat'
dwarf-trace -t android --java java.io.File.$init com.facebook.katana
* Trying to spawn com.facebook.katana
* Dwarf attached to 19337
java.io.File $init
/data - java.io.File
misc
java.io.File $init
/data/misc - java.io.File
user
...
dwarf-trace -t android --native --native-registers x0,x1,sp open+0x32
dwarf-trace -t android --native --native-registers x0,x1,sp targetModule@0x1234
dwarf-trace -t android --native --native-registers x0,x1,sp 0xdc00d0d0
dwarf-trace -t android --native --native-registers x0,x1,sp popen
드워프의 파이썬 버전 https://github.com/igio90/dwarfcore/tree/core1의 핵심

JavaScript | 라이센스 | 후원자가 되십시오 | 느슨하게