# Frida

22개의 포스트
post-thumbnail

[Anti-Anti-Debug][Frida]bypassing IsDebuggerPresent() check

BOOL WINAPI IsDebuggerPresent();설명 : 호출된 프로세스가 디버깅툴에 의해 디버깅이 되는지 확인하는 윈도우 API리턴 값 : 현재 프로세스가 디버거에서 작동하면 nonzero을 반환하며 현재 프로세스가 디버거에서 작동하지 않으면 zero를 반환

2022년 5월 22일
·
0개의 댓글

[Game][AOS][FRIDA] frida-il2cpp-bridge

frida-il2cpp-bridge 설치 및 활용 방법

2022년 5월 20일
·
2개의 댓글

[워게임] uncrackable 3 문제 풀이

기억이 잘안나는데 그냥 메모했던거 그대로 메모한다...근데 실행시킬때 frida -U -f \[패키지명] -l \[js파일].js 하면 안되고 frida -U -f \[패키지명] 해서 실행시킨 후에 js 를 그대로 박아넣어야 됨.libfoo.so 에서 strstr을 직

2022년 4월 14일
·
0개의 댓글

[+] 본인이 자주 쓰는 명령어 모음

frida로 js 실행 frida -U -f \[package_name] -l \[파일명].jsopen 트레이싱 frida-trace -U -f \[package_name] -i "open"unlink hooking Code\++ 오픈라이브러리, 동적라이브러리로딩은

2022년 4월 14일
·
0개의 댓글

IDA를 활용한 모바일 앱 해킹

IDA: import, export 되는 모듈을 명확하게 잡아줌(JAVA 기반) : import 내 openat API 를 긁어보면 문자열이 다나옴JEB: function 구분을 잘해줌 (안드로이드 기반). 근데 Sub 000 이런거 구분이 명확하지못함(IDA가 나음)

2022년 4월 14일
·
0개의 댓글

JEB Tool 사용 팁

onCreate(): 시작점에 해당.알람만 우회만 하면됨루팅체크와 앱실행 스레드가 따로 있는 경우임 이런 경우에는 하나의 스레드로 합치도록 권고manifes.xml 분석해서 시작포인트 찾아야함알람 내 문자열을 확인 한 후 apk를 jeb로 열어 문자열 확인해보자안나오면

2022년 4월 14일
·
0개의 댓글

Frida 문법 정리

dexclassLoader.loadClass.overload메모리에 적재할 class 호출loadclass 함수중에 string 타입을 사용하는 함수를 후킹하겟따.만약에 loadclass overload안쓰고 쓰면 에러 나는데 그때 코드 다나오니까 그거보고 하면됨imp

2022년 4월 14일
·
0개의 댓글

native method 란 무엇일까,,

그만 알아보자..

2022년 4월 14일
·
0개의 댓글

Trace 사용법

STEP 1) open 함수 출력 frida-trace -U -f package_name -i "open" 소스코드에 있는 커스텀함수의 경우 출력이 되지않음. 출력이 되는 것들은 .so, .dll와 같은 라이브러리에서 사용되는 함수가 출력됨. 해당 패키지에서 open

2022년 4월 14일
·
0개의 댓글
post-thumbnail

Frida 기본 옵션 사용법

프리다 이것만 알면 쉬울지도?

2022년 4월 14일
·
0개의 댓글

SSL Pinning 우회 코드

https://omespino.com/tutorial-universal-android-ssl-pinning-in-10-minutes-with-frida/위 링크에서 참고한 내용으로, 아래 스크립트 코드를 프리다 실행 시 SSL Pinning 우회가 가능하다.

2020년 10월 22일
·
0개의 댓글

Frida로 익명 클래스 메소드 후킹하기

저번에 프리다를 공부하면서 작성했던 글 중에https://velog.io/@yjok/%ED%94%84%EB%A6%AC%EB%8B%A4-%ED%99%9C%EC%9A%A9-1해당 글에서 onClick() 메소드를 후킹하지 못해서 다른 방법으로 루팅 탐지를 우회했었

2020년 10월 6일
·
0개의 댓글

프리다 활용 (3)

SSL Pinning 우회 SSL Pinning 이란? SSL Pinning은 클라이언트 측에서 사용하는 기법으로, SSL 통신에서 취약하다고 알려져 있는 중간자 공격을 방지할 수 있다. 클라이언트 측에 신뢰할 수 있는 인증서들을 저장하고, 이는 이후 실제 통신 과

2020년 9월 19일
·
0개의 댓글

프리다 활용 (2)

https://github.com/as0ler/Android-Examples/blob/master/sieve.apk위 링크를 통해 sieve.apk 파일을 다운로드 받아 녹스 앱 플레이어에 설치한다. 이 앱은 처음 실행하면 패스워드를 설정하고, 그 후에는 PI

2020년 9월 10일
·
0개의 댓글

프리다 활용 (1)

루팅 탐지 우회하는 스크립트를 인젝션 해보기 위해 웹 보안기구인 OWSAP에서 배포하는 앱을 하나 다운로드 받아 설치할 것이다. 이 앱은 보안 공부를 위해 일부러 취약하게 만든 앱이다.https://github.com/OWASP/owasp-mstg/blob/m

2020년 9월 1일
·
0개의 댓글

프리다 연습

FridaLab은 프리다를 쉽게 연습할 수 있도록 Ross Marks가 만든 앱이다.총 8개의 문제로 구성되어 있는데, 지금까지 배웠던 자바스크립트 API를 프리다를 통해 앱 프로세스에 삽입하여 해결하면 된다.http://rossmarks.uk/blog/fri

2020년 8월 29일
·
0개의 댓글

파이썬 바인딩

처음에는 프리다 CLI를 통해 자바스크립트 코드를 앱 프로세스에 인젝션했지만, 이는 코드를 재활용하기 불편하여 자바스크립트 파일을 생성해서 이를 로드하여 인젝션하는 방법을 사용해보았다. 이번에는 파이썬 코드에 자바스크립트 코드를 삽입하여 프리다로 앱에 접근한 뒤 자바스

2020년 8월 26일
·
0개의 댓글

자바스크립트 파일 사용

앞에서 크롬 앱에 접근한 후에 프리다 CLI에서 자바스크립트 API를 입력하여 실행하는 것을 알아보았다. CLI 환경에서 진행하다보면 오타가 발생하면 긴 코드를 작성하기 까다로울 때가 많다. 따라서 자바스크립트 코드 파일을 직접 생성하여 해당 파일을 로드하여 사용하는

2020년 8월 25일
·
0개의 댓글

프리다 CLI

앞에서 배운 자바스크립트 API를 사용해 보겠다. 그 전에 프로세스에 자바스크립트를 삽입하기 위한 사전 작업이 필요한데, 아래 그 두 가지 방법이 있다.프리다가 프로세스에 스크립트를 인젝션하려면 앱이 실행되어야 한다. 녹스 앱플레이어에서 크롬을 실행시키고, frida

2020년 8월 24일
·
0개의 댓글

프리다 기본 문법

현재 스레드가 가상머신에 연결되어 있는지 확인하고 function을 호출한다.변수와 메소드에 접근할 수 있는 클래스 객체를 반환한다. (인스턴스가 아닌 클래스 객체를 반환함에 주의한다.).implementation : 앱에 정의된 메소드를 재작성한다.스레드가 가상머신에

2020년 8월 23일
·
0개의 댓글