Sebuah alat yang membantu Anda dapat dengan mudah menggunakan frida. Ini mendukung skrip untuk melacak kelas, fungsi, dan memodifikasi nilai pengembalian metode pada platform iOS.
Untuk platform Android: frida-android-hook
Untuk Intercept Api dienkripsi pada aplikasi iOS: frida-ios-intercept-api
sistem operasi | Didukung | Dicatat |
---|---|---|
macOS | ✅ | utama |
Linux | ✅ | sub |
jendela | ✅ | sub |
iOS | Jumat | Alat Frida | Didukung |
---|---|---|---|
15.7.4 | 16.1.3 | 12.2.1 | ✅ |
Berjalan dengan python3.x
Mendukung skrip spawn & lampirkan untuk diproses.
[+] Options: -p(--package) Identifier of application ex: com.apple.AppStore -n(--name) Name of application ex: AppStore -s(--script) Using script format script.js -c(--check-version) Check for the newest version -u(--update) Update to the newest version [*] Dump decrypt IPA: -d, --dump Dump decrypt application.ipa -o OUTPUT_IPA, --output=OUTPUT_IPA Specify name of the decrypted IPA [*] Dump memory of Application: --dump-memory Dump memory of application [*] HexByte Scan IPA: --hexbyte-scan Scan or Patch IPA with byte patterns --pattern=PATTERN Pattern for hexbytescan --address=ADDRESS Address for hexbytescan -t TASK, --task=TASK Task for hexbytescan [*] Information: --list-devices List All Devices --list-apps List The Installed apps --list-scripts List All Scripts --logcat Show system log of device --shell, --ssh Get the shell of connect device [*] Quick method: -m(--method) Support commonly used methods app-static(-n) bypass-jb(-p) bypass-ssl(-p) i-url-req(-n) i-crypto(-p) [*] reFlutter: --reflutter=FLUTTERFILE File Flutter.ipa
Versi: 3.9
[+] Add: - Add backtrace to hooking.js [+] Change: - Update frida version - Update readme, changelog, requirement [+] Fix - Fix issue #85
Lihat ChangeLog Lengkap
[+] Latest version https://github.com/noobpk/frida-ios-hook/releases [+] Develop version git clone -b dev https://github.com/noobpk/frida-ios-hook
[+] Python >= v3.0 (Recommend to use pyenv or virtualenv) 1. cd frida-ios-hook/ 2. python3 -m venv py-env 3. source py-env/bin/active
1. pip3 install -r requirements.txt 3. python3 setup.py 4. cd frida-ios-hook 5. ./ioshook -h (--help)
Lihat Penggunaan Penuh sebagai Wiki
Jika Anda menjalankan skrip tetapi tidak berhasil, Anda dapat mencoba yang berikut: frida -U -f package -l script.js
Judul | Link |
---|---|
Kait iOS Frida | Penggunaan Dasar | Instal - Daftar perangkat - Daftar aplikasi - Daftar skrip - Logcat - Shell | https://youtu.be/xSndHgTdv4w |
Kait iOS Frida | Penggunaan Dasar | Dump Decrypt IPA - Aplikasi Memori Dump - Hexbyte-Scan IPA | https://youtu.be/AUsJ9_gnWAI |
Kait iOS Frida | Penggunaan Dasar | Aplikasi Statis - Lewati Jailbreak - Lewati SSL - Intersepsi URL + Kripto | https://youtu.be/nWhKDSzArf8 |
Kait iOS Frida | Penggunaan di Muka | Pembuangan Memori - Radare2 - Iaito | https://youtu.be/nUqE4EYWiEc |
Memperbarui beberapa skrip frida untuk membantu Anda dengan aplikasi pentest ios. Filter skrip menggunakan spawn(S) atau lampirkan(A)
N | Memunculkan/Melampirkan | Nama Skrip | Deskripsi Naskah | Versi Skrip |
---|---|---|---|---|
1 | S | jejak balik.js | Pelacakan mundur | 1.0 |
2 | S | melewati-flutter-ssl.js | Penyematan SSL bypass Flutter | 1.0 |
3 | S | bypass-jailbreak-1.js | Deteksi jailbreak bypass dasar | 1.0 |
4 | S | bypass-ssl-ios13.js | iOS 13 melewati penyematan SSL | 1.0 |
5 | S | dump-ios-url-scheme.js | Buang skema url iOS saat "openURL" dipanggil | 1.0 |
6 | S | dump-ui.js | Buang struktur Antarmuka Pengguna di layar saat ini | 1.0 |
7 | S+A | temukan-semua-kelas-metode.js | Buang semua metode di dalam semua kelas | 1.0 |
8 | S+A | temukan-semua-kelas.js | Buang semua kelas yang digunakan oleh aplikasi | 1.0 |
9 | S+A | temukan-aplikasi-kelas-metode.js | Buang semua metode di dalam kelas yang dimiliki oleh aplikasi saja | 1.0 |
10 | S+A | temukan-aplikasi-kelas.js | Kelas dump hanya dimiliki oleh aplikasi | 1.0 |
11 | S+A | temukan-spesifik-metode.js | Temukan metode spesifik di semua kelas | 1.0 |
12 | S+A | flutter_trace_function.js | Fungsi pelacakan flutter iOS | 1.0 |
13 | S+A | kait-semua-metode-dari-semua-kelas-aplikasi-saja.js | Kaitkan semua metode dari semua kelas yang dimiliki oleh aplikasi | 1.0 |
14 | S+A | kait-semua-metode-kelas-tertentu.js | Kaitkan semua metode kelas tertentu | 1.0 |
15 | S+A | metode-khusus-kait-kelas.js | Kaitkan metode tertentu dari kelas tertentu | 1.0 |
16 | S+A | intersep-nslog.js | Mencegat panggilan ke fungsi logging NSLog Apple | 1.0 |
17 | S+A | ios-app-static-analisis.js | Analisis statis aplikasi iOS | 1.0 |
18 | S | ios-biometrik-bypass.js | Bypass Biometrik iOS | 1.0 |
19 | S+A | ios-intercept-crypto-2.js | iOS Mencegat Operasi Kripto 2 | 1.0 |
20 | S+A | ios-intercept-crypto.js | iOS Mencegat Operasi Kripto | 1.0 |
21 | S+A | ios-list-apps.js | Aplikasi Daftar iOS | 1.0 |
22 | S+A | ios-url-scheme-fuzzing.js | Skema URL iOS Fuzzing | 1.0 |
23 | S+A | pasteboard-monitoring.js | Pantau penggunaan karton. Berguna untuk menunjukkan kurangnya atribut aman pada bidang sensitif yang memungkinkan penyalinan data. | 1.0 |
24 | S+A | raptor_frida_ios_autoIntercept.js | Intersepsi otomatis Raptor frida ios | 1.0 |
25 | S+A | raptor_frida_ios_bypass1.js | Raptor frida ios melewati 1 | 1.0 |
26 | S+A | raptor_frida_ios_bypass2.js | Raptor frida ios melewati 2 | 1.0 |
27 | S+A | raptor_frida_ios_call.js | Panggilan Raptor Frida ios | 1.0 |
28 | S+A | raptor_frida_ios_debug.js | Debug Raptor Frida ios | 1.0 |
29 | S+A | raptor_frida_ios_enum.js | Raptor frida ios enum | 1.0 |
30 | S+A | raptor_frida_ios_lowlevel1.js | Raptor frida ios tingkat rendah 1 | 1.0 |
31 | S+A | raptor_frida_ios_lowlevel2.js | Raptor frida ios tingkat rendah 2 | 1.0 |
32 | S+A | raptor_frida_ios_stalker.js | Penguntit raptor frida ios | 1.0 |
33 | S+A | raptor_frida_ios_touchid.js | Raptor frida ios sentuh | 1.0 |
34 | S+A | raptor_frida_ios_trace.js | Jejak Raptor Frida ios | 1.0 |
35 | S+A | baca-nsuserdefaults.js | Tampilkan konten NSUserDefaults | 1.0 |
36 | S+A | baca-plist-file.js | Tampilkan konten file Plist | 1.0 |
37 | S | ganti-metode-ekspor.js | Ganti fungsi modul yang diekspor | 1.0 |
38 | S+A | tampilkan-semua-metode-kelas-spesifik.js | Buang semua metode kelas tertentu | 1.0 |
39 | S+A | tampilkan-argumen-tipe-hitungan-dan-pengembalian-nilai-tipe.js | Tampilkan tipe & jumlah argumen dan tipe nilai kembalian untuk suatu fungsi di kelas | 1.0 |
40 | S+A | tampilkan-instance-variables-untuk-kelas-tertentu.js | Tampilkan semua variabel instan dari kelas tertentu | 1.0 |
41 | S+A | tampilkan-modifikasi-fungsi-argumen.js | Menampilkan dan memodifikasi argumen suatu fungsi di dalam kelas | 1.0 |
42 | S+A | tampilkan-modifikasi-metode-pengembalian-nilai.js | Menampilkan dan mengubah nilai kembalian metode tertentu di dalam kelas | 1.0 |
43 | S+A | show_binarycookies.js | Tampilkan isi file Cookies.binarycookies | 1.0 |
N | Nama Tugas | Deskripsi Tugas |
---|---|---|
1 | membukasl_hook.json | Sertifikat OpenSSL 1.0.2 menyematkan kait pada arm64 |
2 | membukasl_1_1_0_hook.json | Kait penyematan sertifikat OpenSSL 1.1.0 untuk arm64, ini mengubah instruksi cmp dalam metode tls_process_server_certificate |
3 | membukasl_hook_v2.json | Sertifikat OpenSSL 1.0.2 menyematkan kait pada arm64, pola yang ditingkatkan, mungkin untuk versi kompiler yang berbeda atau OpenSSL yang sedikit diperbarui, gunakan jika versi pertama tidak menemukan lokasi patch. Kait ini menambal panggilan ke ssl_verify_cert_chain di ssl3_get_server_certificate. |
Karena saya bukan seorang developer, jadi kemampuan coding saya mungkin bukan yang terbaik. Oleh karena itu, jika alat ini mempunyai masalah atau tidak berfungsi untuk Anda, buatlah masalah dan saya akan mencoba memperbaikinya. Setiap saran untuk fitur dan diskusi baru dipersilakan!