主页
1.1.
前言
1.2.
Frida概览
1.2.1.
代码和架构
1.2.2.
文档和资料
1.3.
安装和升级
1.3.1.
安装Frida
1.3.1.1.
电脑端
1.3.1.1.1.
Mac
1.3.1.2.
移动端
1.3.1.2.1.
iOS
1.3.1.2.2.
Android
1.3.2.
升级Frida
1.4.
使用Frida
1.4.1.
Frida典型使用逻辑
1.4.2.
frida
1.4.2.1.
调试目标方式
1.4.2.2.
写js脚本
1.4.2.3.
典型使用方式
1.4.2.4.
iOS的ObjC
1.4.2.4.1.
ObjC的参数
1.4.2.4.2.
ObjC的变量类型
1.4.2.5.
数据类型
1.4.2.5.1.
NativePointer
1.4.2.6.
Frida的Stalker
1.4.3.
frida-trace
1.4.3.1.
help语法
1.4.4.
frida-tools
1.4.4.1.
frida-ps
1.4.4.2.
frida-ls
1.4.4.3.
frida-ls-devices
1.4.5.
其他相关
1.4.5.1.
frida-server
1.5.
Frida用法举例
1.6.
经验心得
1.6.1.
hook函数
1.6.1.1.
frida
1.6.1.1.1.
Interceptor
1.6.1.1.1.1.
Stalker
1.6.1.2.
frida-trace
1.6.1.3.
常用iOS函数
1.6.2.
js
1.6.2.1.
console.log日志
1.6.3.
自己编译frida-server
1.7.
常见问题
1.7.1.
通用
1.7.1.1.
Process terminated
1.7.1.2.
unable to find process with name
1.7.1.3.
unable to attach to the specified proces
1.7.1.4.
--no-pause和--pause
1.7.1.5.
Bad access due to invalid address
1.7.1.6.
ValueError file descriptor cannot be a negative integer
1.7.1.7.
卡死在Spawning
1.7.2.
iOS
1.7.2.1.
XinaA15中的frida
1.7.2.2.
need Gadget to attach on jailed iOS
1.7.2.3.
导致iPhone重启
1.7.2.4.
Waiting for USB device to appear
1.7.2.5.
unable to intercept function at
1.7.3.
Android
1.7.3.1.
Java和js变量的映射关系
1.7.3.2.
java.lang.ClassNotFoundException
1.8.
基于Frida的工具
1.9.
Frida的用途
1.9.1.
反调试
1.9.2.
辅助反混淆
1.9.3.
绕过参数加密
1.9.4.
逆向app
1.10.
附录
1.10.1.
参考资料
本书使用 HonKit 发布
反调试
反调试
据说,可以用frida脚本(临时)去规避掉反调试的
ptrace
:
使用Frida绕过iOS反调试 | La0s
一例简单的frida反调试绕过 - 网安
results matching "
"
No results matching "
"