คู่มือปฏิบัติการ Frida
ps: โดย: @hluwa @r0ysue
Changelog:
| วันที่ | บันทึก |
|---|
| 2019-5-4 | 4.4 FRIDA脚本系列(四)更新篇:几个主要机制的大更新 |
| 2019-3-29 | 4.3 FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI |
| 2019-1-16 | คู่มือการทำงานของ Brida |
| 2019-1-11 | 4.2 FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp |
| 2019-1-9 | สคริปต์อื่น ๆ ในซีรี่ส์สคริปต์ Frida: บทนำสู่สคริปต์หลายรายการที่ Frida ใช้ใน Android Reverse และ Hook Hook |
| 2019-1-2 | แบ่งปัน Frida ที่ Src White Hat Salon: The King of Hooking Tools.pptx |
| 2018-12-18 | เริ่มเขียนชุดสคริปต์ Android 4.2 FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例 |
| 2018-12-13 | เพิ่มไดเรกทอรีย่อย: แอปพลิเคชันขั้นสูง Frida: บทสรุปของวิธีการตรวจจับ Frida |
| 2018-12-13 | Imyang Bigwig เปิดตัว CVE-2017-4901 การวิเคราะห์ VMware Virtual Machine Escape Vulnerability [Frida Windows อินสแตนซ์] จัดเรียงในส่วน [แอปพลิเคชันขั้นสูง Frida: การรุกและการป้องกันที่ครอบคลุม] |
| 2018-12-11 | เสร็จสิ้น 03.基本案例上手/3.5 Android Part, อธิบายพารามิเตอร์ Hook FRIDA , ผลการแก้ไข, การโทรระยะไกล, การปรับเปลี่ยนแบบไดนามิกและฟังก์ชั่นอื่น ๆ |
| 2018-12-08 | เสร็จสิ้นส่วน Android ใน 01.多平台环境安装/1.3.Android-iOS.md บทความ 01.多平台环境安装/1.3.Android-iOS.md เวอร์ชัน Android คือ 8.1 |
| 2018-12-06 | กรอกไดเรกทอรีและอัปโหลดไปยัง GitHub |
| 2018-12-05 | คำนำหน้า 02: ช่อง Frida-Hook เปิด |
| 2018-11-24 | คำนำ 01: ชอบน้ำและปีที่ไหลลื่น |
คำนำ
1. เหมือนน้ำไหล
2. ช่องเปิด Frida/Hook
บทที่ 1. การติดตั้งสภาพแวดล้อมแบบหลายแพลตฟอร์ม
1.1 สถาปัตยกรรมพื้นฐาน Frida
1.2 Windows/MacOS/Linux
1.3 Android/iOS (Android 8.1)
1.3.1 รูท Android
1.3.2 การติดตั้ง Android Frida-Server
1.4 การรวบรวมซอร์สโค้ด
บทที่ 2 เครื่องมือ Frida
2.1 Frida CLI
2.2 Frida-PS
2.3 Frida-trace
2.4 Frida-Discover
2.5 Frida-LS-Devices
2.6 Frida-Kill
บทที่ 3 เริ่มต้นด้วยกรณีพื้นฐาน
3.1 Windows
3.1.1 CVE-2017-4901 VMware Machine Machine Escape Escape Vulnerability Analysis [Frida Windows Instance]
3.2 macos
3.3 Linux
3.4 iOS
3.5 [Android]
3.5.1 บทความจะช่วยให้คุณเข้าใจสาระสำคัญของ Frida (ตาม Android 8.1)
3.5.2 ความสามารถพื้นฐาน: พารามิเตอร์ตะขอ, ผลการแก้ไข
3.5.3 ความสามารถระดับกลาง: โทรจากระยะไกล RPC
3.5.4 ความสามารถขั้นสูง: การเชื่อมต่อโครงข่ายการดัดแปลงแบบไดนามิก (DARF DEBUGGER)
บทที่ 4 สคริปต์ Frida
4.1 iOS
4.2 Android (Android 8.1)
4.2.1 "Hello World" ของสคริปต์ Frida
4.2.2 ระบุคลาสทั้งหมดและค้นหาคลาส
4.2.3 ระบุวิธีการทั้งหมดของคลาสและค้นหาวิธีการ
4.2.4 กรณีที่ 1: กรณีที่ครอบคลุม: Dump Bluetooth อินเตอร์เฟสและอินสแตนซ์บน Android 8.1
4.2.5 วิธีการที่เกินพิกัดทั้งหมด
4.2.6 วิธีการทั้งหมดของคลาส Hook
4.2.7 คลาสทั้งหมดภายใต้แพ็คเกจ Hook
4.2.8 ฟังก์ชั่นการส่งออกของ Hook Local Library
4.2.9 กรณีที่ 2: กรณีที่ครอบคลุม: การรวมกันแบบไดนามิกและแบบคงที่ของ Whatsapp ย้อนกลับ
4.2.5 hook io inputstream
4.2.6 Android ทำขนมปังปิ้ง
4.2.7 รอให้โมดูลเฉพาะโหลด
4.2.8 การพิมพ์ stacktrace
4.2.9 การเปรียบเทียบสตริง (ทำงานใน DVM เท่านั้น)
4.2.10 HOOK JNI
4.2.11 คอนสตรัคเตอร์เบ็ด
4.2.12 Hook Java Reflection
4.2.13 คลาสติดตาม
4.2.14 บายพาส Pinning SSL
สคริปต์อื่น ๆ 1: บทนำเกี่ยวกับสคริปต์หลายรายการที่ Frida ใช้ใน Android Reverse และ Hook Hook
-
บทที่ 5 แอปพลิเคชันขั้นสูงของ Frida
5.1 การวิเคราะห์แบบคงที่ (R2Frida, ปลั๊กอิน IDA)
5.2 การวิเคราะห์แบบไดนามิก
5.3 การสกัดข้อมูล
5.4 การวิเคราะห์กระบวนการ
5.5 การวิเคราะห์อินเตอร์เฟส
5.6 การวิเคราะห์โปรโตคอล
5.7 Fuzz
5.7.1 ในกระบวนการฟัซซิงกับ Frida
5.8 จับและแกะ (Brida)
5.9 Package Replay (Brida)
5.10 การเข้ารหัสและการถอดรหัส
5.11 de-shelling และลบการป้องกัน
5.12 บายพาสการตรวจจับที่หลากหลาย
5.13 การต่อต้าน debugging และ anti-debugging
5.14 บทสรุปของวิธีการตรวจจับ Frida
บทที่ 6 บทสรุปของทักษะฮุก (Java, C/C ++, OBJC, ... )
6.1 C/C ++ (Cmodule)
6.2 Java
6.2.1 ตัวแปรพารามิเตอร์พารามิเตอร์ที่กำหนดเอง
6.2.2 ฟังก์ชั่นฟังก์ชั่นที่ซ่อนอยู่ตัวสร้างและการโอเวอร์โหลด
6.2.3 คลาสที่กำหนดเองคลาสชั้นในคลาสชั้นในที่ไม่ระบุชื่อคลาสนามธรรมคลาส
6.2.4 ......
6.3 OBJC
6.4 Hook Multi-Process
บทที่ 7 กรณีการพัฒนาทุติยภูมิ
7.1 appmon
7.2 Brida
7.3 r2frida
7.4 การคัดค้าน
7.5 ssl_logger
7.6 รหัสผ่านฟรุ๊ต