首页
学习
活动
专区
圈层
工具
发布

如何在iOS应用程序中用Frida来绕过“越狱检测”?

Frida的一些实际用例(根据自身使用的目的而定)– hook特定函数并更改返回值 分析定制协议,并迅速嗅探/解密流量 对自己的应用程序进行调试 从iOS应用程序中dump类和方法信息等等 除以上提到的作用之外...你可以使用命令行窗口或者像 frida-trace 的记录 low-level 函数(例如 libc.so 中的’open’调用)的工具来快速运行。...你可以使用C,NodeJs或者Python绑定来完成更加复杂的工作。因此,Frida 也是我强烈推荐大家使用的安全或分析工具的首选。...为了更好的运行Frida来调试非越狱设备上的应用程序,你可以使用Swizzler2等工具来修改应用程序,以便在应用程序中添加FridaGadget dylib。...接下来我们需要做的就是覆盖此返回值并修补该方法,以便每次在应用程序中按下Jailbreak Test 1按钮时,它将返回false或0×0。

2.9K61

如何对iOS App进行打补丁和重新签名

我们的目标是使无法破解的应用程序在启动时加载FridaGadget.dylib,这样我们便可使用Frida来插装它。...配置文件还列出了授予你的应用程序的权限。代码签名证书包含将用于进行实际签名的私钥。 下面提供了两种获取证书和配置文件的方法,具体使用哪一种要看你是不是已注册的iOS开发人员。...方法一:使用iOS开发人员帐户 如果你之前使用Xcode开发和部署过app,那你已经拥有一个代码签名证书。使用安全工具列出你现有的签名身份: ?...其他准备 为了使我们的应用程序在启动时加载一个附加的库,我们需要通过一定方法将额外的加载命令插入到主可执行文件的Mach-O头中。我们使用optool来自动化这个过程。 ?...Frida现在也应该能够附加到应用程序了。你可以使用frida-ps命令来验证这一点。 ? 现在便可使用Frida像平常一样插装app了。

2.7K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CAPTAIN HOOK - 如何(不)寻找 JAVA 应用程序中的漏洞

    寻找 Java 应用程序漏洞的好时机!在过去的几个月里,我一直在尝试构建一个名为Captain Hook的工具,它使用动态方法来查找大型闭源 Java 应用程序的一些有趣(安全方面)特性。...从这一点来看,我认为在虚拟机、容器或主机以外的任何地方设置 Java 应用程序会更容易。此外,为了使该工具尽可能通用,该工具必须独立于目标软件的执行环境。...目标 0 - 选择一个典型的目标 为了创建一个工具来帮助审计人员发现大型闭源 Java 应用程序中的漏洞,其中很大一部分是识别典型的“大型闭源 Java 应用程序”并尝试使用我的工具重新发现公共漏洞。...目标 1 -完整的堆栈跟踪 假设您想在 Java Web 应用程序中查找 RCE。要检测潜在的,您应该监视对类方法的调用。...目标 2 - 对象检查 拥有完整的堆栈跟踪很酷,但是如果传递给您感兴趣的方法(或其任何父方法)的参数是? 您不能只是打印出来并展示给审核员。

    1.2K10

    【建议收藏】Android和iOS逆向分析安全测试渗透测试工具

    允许您通过扮演应用程序的角色并与Dalvik VM、其他应用程序的IPC端点和底层操作系统交互来搜索应用程序和设备中的安全漏洞 https://www.mwrinfosecurity.com/products...它检测并删除未使用的类、字段、方法和属性 http://proguard.sourceforge.net/ 5.SQLCipher是SQLite的开源扩展,它提供透明的256位AES数据库文件加密 https...动态和运行时分析 1.Cycript允许开发人员通过具有语法突出显示和选项卡补全功能的交互式控制台,使用Objective-C++和JavaScript语法的混合体来探索和修改iOS或Mac OS X上正在运行的应用程序...是一个用于操纵iOS应用程序、篡改参数和方法的框架 https://appsec-labs.com/cydia/ 4.Passionfruit简单的iOS应用黑盒评估工具,具有完全基于Web的GUI。...帮助了解iOS应用程序在运行时正在做什么,并帮助识别潜在的安全问题 https://github.com/iSECPartners/Introspy-iOS 8.gdb执行IOS应用程序运行时分析的工具

    1.5K10

    移动安全渗透测试清单 2022

    9、Drozer 允许您通过扮演应用程序的角色并与 Dalvik VM、其他应用程序的 IPC 端点和底层操作系统交互来搜索应用程序和设备中的安全漏洞 https://www.mwrinfosecurity.com...它检测并删除未使用的类、字段、方法和属性 http://proguard.sourceforge.net/ 5、SQLCipher 是 SQLite 的开源扩展,它提供透明的 256 位 AES 数据库文件加密...动态和运行时分析 1、Cycript 允许开发人员通过具有语法突出显示和选项卡补全功能的交互式控制台,使用 Objective-C++ 和 JavaScript 语法的混合体来探索和修改 iOS 或...iNalyzer 是一个用于操纵 iOS 应用程序、篡改参数和方法的框架 https://appsec-labs.com/cydia/ 4、Passionfruit 简单的 iOS 应用黑盒评估工具,...黑盒工具,帮助了解 iOS 应用程序在运行时正在做什么,并帮助识别潜在的安全问题 https://github.com/iSECPartners/Introspy-iOS 8、gdb 执行 IOS 应用程序运行时分析的工具

    2.6K10

    四种绕过iOS SSL验证和证书固定的方法

    本文我将为大家介绍以下四种,绕过iOS中的SSL验证和证书固定的方法: 1. 安装自己的 CA 证书 2. 将软件安装到 iOS 设备 3. 使用 Objection 和 Frida 4....使用反汇编程序修改 IPA 文件 方法1:安装自己的 CA 证书 安装自己的CA证书是摆脱SSL errors的第一步。在iOS中安装CA证书相对容易。首先,要做的就是将CA证书放到设备上。...方法 2:将软件安装到 iOS 设备 如果仍出现SSL errors,或应用程序本身因为等待连接而发生卡死现象,则应用程序服务器可能正在使用某种TLS链验证或SSL证书固定。...绕过SSL证书固定的最简单方法是,安装易于使用的工具软件来帮我们完成这个过程。...你只需将二进制文件加载到应用程序,并观察移动应用程序尝试与应用程序服务器建立SSL连接时调用的函数背后的逻辑,就可以找到证书固定发生的位置。

    6K40

    MEDUZA:一款针对iOS应用程序的通用SSL解绑工具

    MEDUZA MEDUZA是一款针对iOS应用程序的通用SSL解绑工具,该工具基于Frida开发,可以当作SSLKillSwitch工具的替代品。...我个人不太喜欢开源,但棱角总会被磨平的… 工具运行机制 该工具的运行机制非常简单,当你首次运行一款应用程序并且没有开启网络嗅探的时候,也就是正常使用一款App的时候,MEDUZA会在后台静默执行,并收集...那么当你第二次运行这款应用程序时,我们就可以使用生成的脚本并配合中间人代理(Mitmproxy)来捕捉应用程序流量了。...工具限制 MEDUZA只能解绑那些使用iOS系统SSL库的应用程序,像Instagram(Instagram使用了OpenSSL)这样的应用程序并没有使用iOS系统SSL库,而是使用某些第三方自定义的SSL...使用第三方SSL实现,比如说使用OpenSSL之类的来代替iOS系统SSL库; 你可以为你的App添加一些反Frida保护机制,因为MEDUZA基于Frida实现,如果Frida无法运行,那么MEDUZA

    1.7K20

    r2frida:基于Frida的远程进程安全检测和通信工具

    Radare2项目提供了针对逆向工程分析的完整工具链,功能也比较稳定,而且还支持利用其他编程语言和工具来扩展其功能。...、导出、协议、类和方法; 5、在代理内部或主机的内存中搜索值; 6、使用短命令替换方法实现或创建钩子; 7、在目标进程中加载库或框架; 8、支持Dalvik、Java、ObjC、Swift和C接口; 9...; 15、跟踪寄存器、参数和函数; 16、已在Linux、Windows、macOS、iOS和Android的x64、arm32和arm64上测试; 17、不需要在主机中安装Frida; 18、支持使用代理运行的插件扩展.../ls [0x00000000]> :dc # 目标应用程序继续执行 添加其他参数运行: $ r2 frida://"/bin/ls -al" 下列命令可以使用USB调试iOS/...Android应用程序: $ r2 frida://spawn/usb/ # 枚举设备 $ r2 frida://spawn/usb// # 枚举iOS设备中的应用程序

    40110

    用BurpSuit的Brida自定义插件搞定加密签名算法

    推荐两篇不错的译文:使用Frida配合Burp Suite追踪API调用;如何在iOS应用程序中用Frida来绕过“越狱检测”?大家在做渗透测试的时候有没有遇到这样的问题?...推荐两篇不错的译文:使用Frida配合Burp Suite追踪API调用;如何在iOS应用程序中用Frida来绕过“越狱检测”?...,但是我们可以调用这个so文件中的算法进行计算,只要把参数传对,不就可以让app帮我们计算了么?...中的Brida插件中有一个功能,可以把用户选定的内容,传入到Brida通过调用frida进行hook,来执行sign的算法 ?...com.xxxx.xxxx.JNISecurity这个类,填入参数(用户选定的参数),执行signJava方法,让app帮我们计算出sign.

    2.3K10

    APP逆向神器之Frida【Android初级篇】

    说到逆向APP,很多人首先想到的都是反编译,但是单看反编译出来的代码很难得知某个函数在被调用时所传入的参数和它返回的值,极大地增加了逆向时的复杂度,有没有什么办法可以方便地知道被传入的参数和返回值呢?...本文中的Frida就是一个很常用的Hook工具,只需要编写一段Javascript代码就能轻松地对指定的函数进行Hook,而且它基本上可以算是全平台的(主流平台全覆盖),除了Android以外,iOS和...文档中能看到,Frida官方最近的大部分测试都是在运行着Android 9的Pixel 3上进行的,所以理论上来讲如果你在使用中遇到任何奇怪的问题,都可能是你手机的系统导致,所以这里再次建议,使用较为原生和偏高版本的系统...启动后,我们先照惯例来测试一下是否能正常使用了,和前面一样,使用frida-ps命令,但在后面加一个-U参数,这个参数的意思是让它对USB连接的设备操作,如果不出意外的话,你应该能看到与不加-U参数时截然不同的显示...Hook方法的参数,内部执行的部分就是在对应方法被调用时所执行的代码,这里它是先打了一个onClick日志,然后调用了原始方法(如果不调用的话原始方法不会被执行),接着它将m、n、cnt(变量具体含义请自行反编译

    3.2K20

    翻译——N种脱壳安卓恶意软件的方式

    这使程序可以调用任何给定类的方法。问题是找到对反射方法进行函数调用的位置。 使用Frida抓取packers frida是几乎每个操作系统都支持的动态检测工具包。...Frida使得可以注入一段代码来操纵目标程序并跟踪程序调用。在这种情况下,它将用于跟踪进行了哪些反射调用,从而分析线程。进行前面提到的函数调用时,将另外调用console.log。...将使我们能够查看该函数是否被调用。如果函数采用任何参数(例如字符串),则在分析过程中记录这些参数可能会有所帮助。然后,我们可以获得有关所处线程的更多信息。...但是,当frida hook了dexClassLoader并打印调用堆栈时,我们可以在调用dexClassLoader之前看到这些函数。在应用程序的最开始就调用了解包例程。...因此,应该尽快安装frida以赶上解包过程。幸运的是,frida中的-f选项使frida能够生成目标应用程序本身。frida接受带有-l参数的脚本。

    41810

    Objection:一款运行时移动设备漏洞利用工具

    工具介绍 Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。...需要注意的是,该工具不涉及到越狱或root绕过,通过使用objection,我们可以很大程度地降低这些安全限制以及沙箱限制。...7、针对目标应用程序,从方法调用中动态导出参数。 8、与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。 9、执行自定义Frida脚本。...5、监控类中的所有方法执行。 6、监控iOS剪贴板。 7、在无需外部解析工具的情况下,将已编码的.plist文件导出为可读形式。 Android特殊功能: 1、枚举应用程序的活动、服务和广播接收器。...2、开启目标应用程序中的任意活动。 3、监控类方法、报告执行活动。

    1.6K20

    ios逆向之frida安装与使用

    查看iOS设备中已经安装的应用程序,如下所示 frida-ps -D 通过iOS设备的UDID查看iOS设备中应用程序中的pid、进程名,如下所示 frida-trace -U -f -m "-[* *]" 用于追踪iOS应用的方法调用,当然我们使用某个功能时,如果这个功能调用的方法包含有我们需要追踪的方法,则会打印出来。...中括号中前面的*表示类,后面的*表示方法,可填写具体类名、方法名,也可用正则表示,如下所示 frida-kill -D 杀死指定UDID的iOS设备的具体进程,pid为该进程的进程号...,如下所示 当然我们也可以通过python及JavaScript脚本来hook iOS设备中的应用程序,如下所示(该脚本主要是跟踪函数的调用堆栈) start_frida.py find_threadTrace.js...是有一个 //NativePointer参数 //onEnter.function(args)被拦截函数调用之前回调 其中原始函数的参数使用args数组 有使用过Xposed则它有点类似于

    5.3K30

    android objection的使用

    安装 Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。...需要注意的是,该工具不涉及到越狱或root绕过,通过使用objection,我们可以很大程度地降低这些安全限制以及沙箱限制。 1、修复iOS和Android应用程序,嵌入了Frida实用工具。...2、与文件系统交互,枚举条目以及上传/下载的文件。 3、执行各种内存相关任务,例如列举加载的模块以及相关的输出。 4、尝试绕过或模拟越狱/root环境。 5、发现加载的类,并列举对应的方法。...7、针对目标应用程序,从方法调用中动态导出参数。 8、与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。 9、执行自定义Frida脚本。 功能: 同时支持iOS和Android。...github地址 安装: pip3 install objection 更新: pip3 install --upgrade objection 使用 进入交互式分析环境: objection -g

    1.2K20

    【APP 逆向百例】某瓣 app 逆向分析

    声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!...它是开发者调试、管理设备以及支持应用程序开发的核心工具包,通常作为 Android SDK 的一部分使用。...ADB 是一个通用的命令行工具,提供 Android 设备与 PC 端之间的桥梁。通过 ADB,用户可以:安装和调试应用程序;操作设备上的文件;查看设备的状态信息;执行其他与设备相关的操作。...加载 APK 文件使用图形界面载入 APK 文件,工具会自动将 APK 中的 DEX 文件解码并展示为 Java 源代码:打开 Jadx 图形界面;点击 File -> Open File,选择需要分析的...强制启动并附加到指定应用使用 -f 参数强制启动并附加到指定的应用:frida -U -f com.package.name -l script.js-f:强制启动应用;com.package.name

    89800

    免越狱调试与分析黑盒iOS应用

    AppStore下载的应用实际上是加密ipa, 一般而言可以使用下面的工具来进行还原,这一步俗称砸壳。...可以看到动态库中的代码已经被调用了,而且是在main函数之前。 二进制patch 在没越狱的iOS中,我们无法轻易给目标进程添加环境变量。...lldb 刚刚启动时我们使用了ios-deploy的--debug参数来启动lldbserver/client 并自动attach,lldb是LLVM中功能强大的调试器,功能与gdb类似,如下: (lldb...frida 除了使用调试器,我们还可以使用frida来进行动态的hook, 其ObjC 接口提供了许多针对ObjectiveC的封装,对于Objective-C项目, 可以使用frida很轻松地修改应用程序逻辑...关于frida的详细使用方法可以多看看其官方文档。

    2.3K40

    面试题丨android面试问题合集

    Frida与Xposed的区别:•Xposed是基于root权限的安卓框架,模块的形式对系统或应用程序的核心组件进行替换;而Frida是一款免费开源的跨平台监视、调试、改写应用程序的工具,通过使用动态代码注入技术...1.使用动态的检测:使用动态的检测来尝试检测Frida的使用,可以使用系统调用,模块加载,网络流量,线程状态等来判断程序中是否有调用Frida的行为。...2.使用静态的检测:可以通过检查可执行文件或应用程序的字节码,来查找Frida API调用的特征,以及用于注入代码的汇编指令。...它的核心是ARTMethod表,其中包含了所有Java方法的信息,包括方法名、参数类型和堆栈大小等。4.Javahook如何检测:可以使用反编译工具通过分析应用程序的代码来检测java Hook技术。...Frida和ptrace的关系:Frida使用ptrace系统调用实现应用程序的hook。Frida和IDA能同时使用么:不能,Frida和IDA是两种不同的逆向工具,不能同时使用。

    2.5K54

    绕过安卓SSL验证证书的常见四种方式

    1, SSL MitM 为什么我们要特别关注移动端应用程序的SSL MitM安全情况呢?为了观察或对移动端应用程序的Web服务调用情况,我们需要使用类似BurpSuite或ZAP这样的拦截代理。...还记得刚才我们使用自定义的 来提供CA证书路径吗?而开发人员同样可以使用这种方法来保护自己的应用程序免受SSL拦截攻击。...Frida工具中包含了一个能够让应用程序在运行时加载Frida的动态库,并允许我们对目标应用程序的代码和指令进行动态修改。...接下来,我们需要提取APK文件,注入动态库,然后编辑一些smali代码来让我们的代码库在应用程序启动时最先被调用。完成之后,重新打包APK并进行安装。整个过程的完整操作方法可以参考【这篇文章】。...具体的操作方法可以参考技术#3所介绍的内容(使用Frida命令行工具或Objection接口)。

    4.2K20

    APP隐私合规审查现状与应对措施

    : 阅读工具索取通讯录权限等 《隐私政策》必须明确所有权限申请目的,并保证权限与功能的相关,拒绝某项功能性授权,不应该影响其他功能的正常使用,对于高风险的权限包括麦克风、短信、摄像头、定位等应谨慎对待...并且,由于iOS系统不开源,国内的手机厂商全部是Android系统,每个厂商还都有自己的应用市场,导致生态特别混乱,Android的开源导致Google对于系统的话语权不是特别高,系统的碎片化很严重,通过系统升级来解决隐私问题几乎不可能...用户敏感信息的获取都是通过调用系统API来实现的,所以目前的做法基本都是HOOK掉系统API,让后将调用的堆栈输出,看看在当前节点是否符合合规需求,比如在用户统一隐私策略前,任何调用敏感API的操作都是属于不合规的...zygote进程,来HOOK整个系统中所有的进程,开发人员将ROOT过的手机安卓XPOSED框架后,就可以自定义HOOK规则,在隐私合规审查的场景中,针对所有的合规API添加钩子函数,在调用前打印出调用堆栈即可...,之后将自己开发的模块安装到XPOSED框架中,通过日志即可实时看到敏感API的调用情况。

    3.9K21

    2017年最佳iPhone渗透APP及工具

    那么iPhone上真的就无法使用任何黑客应用了吗?当然不是啦!下面,我就为大家隆重推荐几款iPhone下最佳的黑客应用及工具。 Cydia是什么?以及我们为什么要使用它?...好了说了这么多,下面让我们正式开始介绍它们: 免责声明:本文提及的iOS应用和工具,只用于研究学习目的。道德黑客和开发人员,可以使用这些工具来保护其应用程序和服务的安全性。...Hopper App Hopper Disassembler是一款逆向工程工具,iOS爱好者可以使用它来进行反汇编,反编译和调试应用程序。此工具也可用于修改和重组代码。...Cycript Cycript是一款实用的动态分析工具,可用于分析在iPhone,iPad或其他iDevices上运行的应用程序。...当你为iPhone建立隧道后,即使网络中使用了严格的防火墙策略或NAT网关,你也可以通过外部的主机连接到该网络中的任意端口。 12.

    2.7K41
    领券