أداة تساعدك على سهولة استخدام فريدا. وهو يدعم البرنامج النصي لفئات التتبع والوظائف وتعديل قيم الإرجاع للطرق على نظام iOS الأساسي.
لمنصة أندرويد: frida-android-hook
تم تشفير Intercept Api على تطبيق iOS: frida-ios-intercept-api
نظام التشغيل | المدعومة | ذُكر |
---|---|---|
ماك | ✅ | رئيسي |
لينكس | ✅ | الفرعية |
ويندوز | ✅ | الفرعية |
دائرة الرقابة الداخلية | فريدا | أدوات فريدا | المدعومة |
---|---|---|---|
15.7.4 | 16.1.3 | 12.2.1 | ✅ |
يعمل مع python3.x
دعم كل من النشر وإرفاق البرنامج النصي للعملية.
[+] Options: -p(--package) Identifier of application ex: com.apple.AppStore -n(--name) Name of application ex: AppStore -s(--script) Using script format script.js -c(--check-version) Check for the newest version -u(--update) Update to the newest version [*] Dump decrypt IPA: -d, --dump Dump decrypt application.ipa -o OUTPUT_IPA, --output=OUTPUT_IPA Specify name of the decrypted IPA [*] Dump memory of Application: --dump-memory Dump memory of application [*] HexByte Scan IPA: --hexbyte-scan Scan or Patch IPA with byte patterns --pattern=PATTERN Pattern for hexbytescan --address=ADDRESS Address for hexbytescan -t TASK, --task=TASK Task for hexbytescan [*] Information: --list-devices List All Devices --list-apps List The Installed apps --list-scripts List All Scripts --logcat Show system log of device --shell, --ssh Get the shell of connect device [*] Quick method: -m(--method) Support commonly used methods app-static(-n) bypass-jb(-p) bypass-ssl(-p) i-url-req(-n) i-crypto(-p) [*] reFlutter: --reflutter=FLUTTERFILE File Flutter.ipa
الإصدار: 3.9
[+] Add: - Add backtrace to hooking.js [+] Change: - Update frida version - Update readme, changelog, requirement [+] Fix - Fix issue #85
انظر سجل التغيير الكامل
[+] Latest version https://github.com/noobpk/frida-ios-hook/releases [+] Develop version git clone -b dev https://github.com/noobpk/frida-ios-hook
[+] Python >= v3.0 (Recommend to use pyenv or virtualenv) 1. cd frida-ios-hook/ 2. python3 -m venv py-env 3. source py-env/bin/active
1. pip3 install -r requirements.txt 3. python3 setup.py 4. cd frida-ios-hook 5. ./ioshook -h (--help)
انظر الاستخدام الكامل مثل Wiki
إذا قمت بتشغيل البرنامج النصي ولكنه لا يعمل، فيمكنك تجربة ما يلي: frida -U -f package -l script.js
عنوان | وصلة |
---|---|
فريدا دائرة الرقابة الداخلية هوك | الاستخدام الأساسي | التثبيت - قائمة الأجهزة - قائمة التطبيقات - قائمة البرامج النصية - Logcat - Shell | https://youtu.be/xSndHgTdv4w |
فريدا دائرة الرقابة الداخلية هوك | الاستخدام الأساسي | Dump Decrypt IPA - تطبيق ذاكرة التفريغ - Hexbyte-Scan IPA | https://youtu.be/AUsJ9_gnWAI |
فريدا دائرة الرقابة الداخلية هوك | الاستخدام الأساسي | التطبيق الثابت - تجاوز كسر الحماية - تجاوز SSL - اعتراض عنوان URL + التشفير | https://youtu.be/nWhKDSzArf8 |
فريدا دائرة الرقابة الداخلية هوك | الاستخدام المسبق | تفريغ الذاكرة - Radare2 - Iaito | https://youtu.be/nUqE4EYWiEc |
تم تحديث بعض نصوص frida لمساعدتك في تطبيق pentest ios. تصفية البرنامج النصي باستخدام Spawn(S) أو Attach(A)
ن | تفرخ / إرفاق | اسم البرنامج النصي | وصف البرنامج النصي | نسخة البرنامج النصي |
---|---|---|---|---|
1 | س | backtrace.js | التتبع الخلفي | 1.0 |
2 | س | تجاوز الرفرفة-ssl.js | رفرفة تجاوز تثبيت SSL | 1.0 |
3 | س | تجاوز الهروب من السجن-1.js | كشف كسر الحماية الأساسي | 1.0 |
4 | س | تجاوز ssl-ios13.js | iOS 13 تجاوز تثبيت SSL | 1.0 |
5 | س | dump-ios-url-scheme.js | تفريغ نظام URL لنظام التشغيل iOS عند استدعاء "openURL". | 1.0 |
6 | س | تفريغ ui.js | تخلص من بنية واجهة المستخدم الحالية التي تظهر على الشاشة | 1.0 |
7 | ص+أ | البحث عن جميع الفئات-methods.js | تفريغ جميع الأساليب داخل جميع الفئات | 1.0 |
8 | ص+أ | البحث عن جميع الفئات.js | تفريغ جميع الفئات التي يستخدمها التطبيق | 1.0 |
9 | ص+أ | العثور على فئات التطبيق-methods.js | تفريغ جميع الطرق داخل الفئات المملوكة للتطبيق فقط | 1.0 |
10 | ص+أ | العثور على التطبيق-classes.js | تفريغ الفئات المملوكة للتطبيق فقط | 1.0 |
11 | ص+أ | العثور على طريقة محددة.js | ابحث عن طريقة محددة في جميع الفئات | 1.0 |
12 | ص+أ | Flutter_trace_function.js | وظيفة تتبع رفرفة iOS | 1.0 |
13 | ص+أ | ربط جميع الأساليب من جميع الفئات-app-only.js | ربط كافة الأساليب لجميع الفئات التي يملكها التطبيق | 1.0 |
14 | ص+أ | ربط جميع الأساليب من فئة محددة.js | ربط جميع أساليب فئة معينة | 1.0 |
15 | ص+أ | طريقة ربط محددة من class.js | ربط طريقة معينة لفئة معينة | 1.0 |
16 | ص+أ | اعتراض nslog.js | اعتراض المكالمات إلى وظيفة تسجيل NSLog الخاصة بشركة Apple | 1.0 |
17 | ص+أ | ios-app-static-ana Analysis.js | التحليل الثابت لتطبيق iOS | 1.0 |
18 | س | ios-البيومترية-bypass.js | تجاوز القياسات الحيوية لنظام iOS | 1.0 |
19 | ص+أ | ios-intercept-crypto-2.js | نظام iOS يعترض عمليات التشفير 2 | 1.0 |
20 | ص+أ | ios-intercept-crypto.js | نظام iOS يعترض عمليات التشفير | 1.0 |
21 | ص+أ | ios-list-apps.js | تطبيق قائمة iOS | 1.0 |
22 | ص+أ | ios-url-مخطط-fuzzing.js | نظام iOS URL غامض | 1.0 |
23 | ص+أ | Pasteboard-monitoring.js | مراقبة استخدام اللوح. مفيد لإظهار عدم وجود سمة آمنة في الحقول الحساسة التي تسمح بنسخ البيانات. | 1.0 |
24 | ص+أ | Raptor_frida_ios_autoIntercept.js | رابتور فريدا اعتراض تلقائي لنظام التشغيل iOS | 1.0 |
25 | ص+أ | Raptor_frida_ios_bypass1.js | رابتور فريدا تجاوز دائرة الرقابة الداخلية 1 | 1.0 |
26 | ص+أ | Raptor_frida_ios_bypass2.js | رابتور فريدا تجاوز دائرة الرقابة الداخلية 2 | 1.0 |
27 | ص+أ | Raptor_frida_ios_call.js | مكالمة رابتور فريدا على نظام iOS | 1.0 |
28 | ص+أ | Raptor_frida_ios_debug.js | تصحيح أخطاء رابتور فريدا لنظام iOS | 1.0 |
29 | ص+أ | Raptor_frida_ios_enum.js | رابتور فريدا iOS التعداد | 1.0 |
30 | ص+أ | Raptor_frida_ios_lowlevel1.js | رابتور فريدا iOS مستوى منخفض 1 | 1.0 |
31 | ص+أ | Raptor_frida_ios_lowlevel2.js | رابتور فريدا iOS مستوى منخفض 2 | 1.0 |
32 | ص+أ | Raptor_frida_ios_stalker.js | رابتور فريدا مطارد iOS | 1.0 |
33 | ص+أ | Raptor_frida_ios_touchid.js | رابتور فريدا iOS Touchid | 1.0 |
34 | ص+أ | Raptor_frida_ios_trace.js | تتبع رابتور فريدا iOS | 1.0 |
35 | ص+أ | قراءة nsuserdefaults.js | عرض محتويات NSUserDefaults | 1.0 |
36 | ص+أ | قراءة-plist-file.js | عرض محتويات ملف Plist | 1.0 |
37 | س | استبدال-تصدير-method.js | استبدال الوظيفة المصدرة للوحدة النمطية | 1.0 |
38 | ص+أ | إظهار كافة الأساليب من فئة محددة.js | تفريغ كافة أساليب فئة معينة | 1.0 |
39 | ص+أ | إظهار نوع الوسيطة والعد وقيمة الإرجاع type.js | إظهار نوع الوسيطة وعددها ونوع قيمة الإرجاع لوظيفة في الفصل الدراسي | 1.0 |
40 | ص+أ | إظهار متغيرات المثيل لفئة محددة.js | إظهار كافة متغيرات الحالة لفئة معينة | 1.0 |
41 | ص+أ | إظهار-تعديل-وظيفة-arguments.js | إظهار وتعديل وسائط الدالة داخل الفصل | 1.0 |
42 | ص+أ | إظهار-تعديل-طريقة-إرجاع-قيمة.js | إظهار وتعديل قيمة الإرجاع لطريقة معينة داخل الفصل | 1.0 |
43 | ص+أ | show_binarycookies.js | إظهار محتويات ملف Cookies.binarycookies | 1.0 |
ن | اسم المهمة | وصف المهمة |
---|---|---|
1 | opensl_hook.json | ربط تثبيت شهادة OpenSSL 1.0.2 على الذراع64 |
2 | openssl_1_1_0_hook.json | ربط تثبيت شهادة OpenSSL 1.1.0 لـarm64، فهو يعدل تعليمات cmp بطريقة tls_process_server_certificate |
3 | يفتحsl_hook_v2.json | ربط تثبيت شهادة OpenSSL 1.0.2 على الذراع 64، نمط محسّن، ربما لإصدار مترجم مختلف أو OpenSSL محدث قليلاً، يُستخدم إذا لم يعثر الإصدار الأول على موقع التصحيح. تقوم هذه الخطافات بتصحيح الاتصال بـ ssl_verify_cert_chain في ssl3_get_server_certificate. |
نظرًا لأنني لست مطورًا، فقد لا تكون مهاراتي في البرمجة هي الأفضل. لذلك، إذا كانت هذه الأداة بها أي مشكلة أو لا تعمل لديك، قم بإنشاء مشكلة وسأحاول إصلاحها. نرحب بأي اقتراحات بشأن الميزات والمناقشات الجديدة!