Dwarf
1.0.0
Um depurador para engenheiros reversos, biscoitos e analistas de segurança. Ou você pode chamá -lo, por que as framboesas são tão fofas ou ainda, os guerreiros de pato são ricos como foda. O que você quiser! Construído em cima do PYQT5, FRIDA e algum código terrível.
Estamos trabalhando no lançamento do anão 2.0
pip3 install dwarf-debugger
Desenvolvimento
pip3 install https://github.com/iGio90/Dwarf/archive/master.zip
dwarf
dwarf -t android com.facebook.katana
dwarf -t android 2145
dwarf -t ios 2145
dwarf -t local /usr/bin/cat /etc/shadow
dwarf -t android -s /path/to/agent.js com.facebook.katana
dwarf -t local -s /path/to/agent.js /usr/bin/cat /etc/shadow
$ dwarf-creator
project path (/home/igio90/test):
>
project name (test):
>
Session type (local)
[*] L (local)
[*] A (android)
[*] I (iOS)
[*] R (remote)
append i to use dwarf-injector (ai | android inject)
> ai
target package (com.whatsapp)
> com.whatsapp
$ (./intelliJ || ./vsCode).open(/home/igio90/test)
.echo('enjoy scripting with frida and dwarf api autocompletition and in-line doc')
$ ./dwarf if myOs == 'unix' else 'dwarf.bat'
dwarf-trace -t android --java java.io.File.$init com.facebook.katana
* Trying to spawn com.facebook.katana
* Dwarf attached to 19337
java.io.File $init
/data - java.io.File
misc
java.io.File $init
/data/misc - java.io.File
user
...
dwarf-trace -t android --native --native-registers x0,x1,sp open+0x32
dwarf-trace -t android --native --native-registers x0,x1,sp targetModule@0x1234
dwarf-trace -t android --native --native-registers x0,x1,sp 0xdc00d0d0
dwarf-trace -t android --native --native-registers x0,x1,sp popen
Núcleo para a versão python do anão https://github.com/igio90/dwarfcore/tree/core1

JavaScript | Licença | Torne -se um patrono | Folga