Dwarf
1.0.0
ดีบักสำหรับวิศวกรย้อนกลับแครกเกอร์และนักวิเคราะห์ความปลอดภัย หรือคุณสามารถเรียกมันว่าไอ้ทำไมราสเบอร์รี่ถึงปุยหรือยังนักรบเป็ดก็รวยเหมือนมีเพศสัมพันธ์ อะไรก็ตามที่คุณชอบ! สร้างขึ้นบน PYQT5, Frida และรหัสที่น่ากลัว
เรากำลังทำงานเกี่ยวกับการเปิดตัว Dwarf 2.0
pip3 install dwarf-debugger
การพัฒนา
pip3 install https://github.com/iGio90/Dwarf/archive/master.zip
dwarf
dwarf -t android com.facebook.katana
dwarf -t android 2145
dwarf -t ios 2145
dwarf -t local /usr/bin/cat /etc/shadow
dwarf -t android -s /path/to/agent.js com.facebook.katana
dwarf -t local -s /path/to/agent.js /usr/bin/cat /etc/shadow
$ dwarf-creator
project path (/home/igio90/test):
>
project name (test):
>
Session type (local)
[*] L (local)
[*] A (android)
[*] I (iOS)
[*] R (remote)
append i to use dwarf-injector (ai | android inject)
> ai
target package (com.whatsapp)
> com.whatsapp
$ (./intelliJ || ./vsCode).open(/home/igio90/test)
.echo('enjoy scripting with frida and dwarf api autocompletition and in-line doc')
$ ./dwarf if myOs == 'unix' else 'dwarf.bat'
dwarf-trace -t android --java java.io.File.$init com.facebook.katana
* Trying to spawn com.facebook.katana
* Dwarf attached to 19337
java.io.File $init
/data - java.io.File
misc
java.io.File $init
/data/misc - java.io.File
user
...
dwarf-trace -t android --native --native-registers x0,x1,sp open+0x32
dwarf-trace -t android --native --native-registers x0,x1,sp targetModule@0x1234
dwarf-trace -t android --native --native-registers x0,x1,sp 0xdc00d0d0
dwarf-trace -t android --native --native-registers x0,x1,sp popen
หลักสำหรับรุ่น Python ของ Dwarf https://github.com/igio90/dwarfcore/tree/core1

JavaScript | ใบอนุญาต | เป็นผู้อุปถัมภ์ หย่อน