BitTheByte/Jarida

GitHub: BitTheByte/Jarida

Jadx GUI 插件,集成 Frida 实现从反编译视图直接对 Android 应用进行运行时方法追踪和返回值修改。

Stars: 89 | Forks: 1

# Jarida — Android 运行时动态追踪

────────────────────────────────────────────────────────────────────────────────

   J A R I D A   |   JADX × Frida   |   Android Reverse Engineering Toolkit

────────────────────────────────────────────────────────────────────────────────

Jarida (Jadx + Frida) 是一个 Jadx GUI 插件,允许你在 Jadx 的反编译视图中使用 Frida,**在运行时**追踪并可选地修改 Java 方法的返回值。 ## 动机 静态分析告诉你代码*可能*做什么。Jarida 展示了它在运行时*实际*做了什么,而无需离开 Jadx。目标是快速、实用的检查:选择一个方法 → hook 它 → 实时查看参数和结果。 ## 演示 ![](https://raw.githubusercontent.com/BitTheByte/Jarida/main/assets/showcase.gif) ## 主要特性 - **精确的重载解析**,支持重载方法、静态/实例方法、数组、原始类型、对象。 - **Hook 日志**:参数、返回值、线程名称、可选堆栈跟踪。 - **返回值修改**:常量 / 表达式 / 条件 / 完整脚本。 - **多重 Hook**:无需重启应用即可持续添加 Hook。 - Jadx 代码视图中的 **Hook 指示器**。 ## 环境要求 - Jadx GUI **1.5.x** (在 1.5.3 版本下测试) - Python + `frida` + `frida-tools` - `adb` 在 PATH 环境变量中 - `frida-server` 在你的设备/模拟器上运行 ## 构建 (本地) Maven 会自动拉取所需的 Jadx 依赖。 构建: ``` mvn -DskipTests package ``` Jar 输出: ``` target/jarida-.jar ``` ## 在 Jadx GUI 中安装 你可以从 Jadx 插件商店或通过本地 jar 文件安装 Jarida。 ### 选项 A — 从 Jadx 插件商店安装 (推荐) 1. 打开 Jadx GUI 2. **Plugins → Manage plugins** 3. 找到 **Jarida** 4. 点击 **Install** 5. 重启 Jadx ### 选项 B — 安装本地 jar 你可以从 **GitHub Releases** 下载 jar 或自行构建。 1. 打开 Jadx GUI 2. **Plugins → Install plugin** 3. 选择 jar (来自 Releases 或本地构建): `jarida-.jar` 4. 重启 Jadx ## 故障排除 - **未找到 Frida CLI:** 检查 `frida` 和 `frida-tools` 是否已安装并在 PATH 中。 - **无设备:** 确认 `adb devices -l` 显示了你的设备。 - **frida-server 未运行:** 从 ADB shell 重启它。 - **附加失败:** 尝试 Spawn 模式或选择正确的 PID。
标签:Android逆向, APK分析, DAST, Docker支持, Frida, Jadx插件, Java方法Hook, JS文件枚举, Python, 云资产清单, 域名枚举, 恶意软件分析, 方法追踪, 无后门, 目录枚举, 移动安全, 运行时插桩, 返回值修改, 逆向工具, 逆向工程