BitTheByte/Jarida
GitHub: BitTheByte/Jarida
Jadx GUI 插件,集成 Frida 实现从反编译视图直接对 Android 应用进行运行时方法追踪和返回值修改。
Stars: 89 | Forks: 1
# Jarida — Android 运行时动态追踪
Jarida (Jadx + Frida) 是一个 Jadx GUI 插件,允许你在 Jadx 的反编译视图中使用 Frida,**在运行时**追踪并可选地修改 Java 方法的返回值。
## 动机
静态分析告诉你代码*可能*做什么。Jarida 展示了它在运行时*实际*做了什么,而无需离开 Jadx。目标是快速、实用的检查:选择一个方法 → hook 它 → 实时查看参数和结果。
## 演示

## 主要特性
- **精确的重载解析**,支持重载方法、静态/实例方法、数组、原始类型、对象。
- **Hook 日志**:参数、返回值、线程名称、可选堆栈跟踪。
- **返回值修改**:常量 / 表达式 / 条件 / 完整脚本。
- **多重 Hook**:无需重启应用即可持续添加 Hook。
- Jadx 代码视图中的 **Hook 指示器**。
## 环境要求
- Jadx GUI **1.5.x** (在 1.5.3 版本下测试)
- Python + `frida` + `frida-tools`
- `adb` 在 PATH 环境变量中
- `frida-server` 在你的设备/模拟器上运行
## 构建 (本地)
Maven 会自动拉取所需的 Jadx 依赖。
构建:
```
mvn -DskipTests package
```
Jar 输出:
```
target/jarida-.jar
```
## 在 Jadx GUI 中安装
你可以从 Jadx 插件商店或通过本地 jar 文件安装 Jarida。
### 选项 A — 从 Jadx 插件商店安装 (推荐)
1. 打开 Jadx GUI
2. **Plugins → Manage plugins**
3. 找到 **Jarida**
4. 点击 **Install**
5. 重启 Jadx
### 选项 B — 安装本地 jar
你可以从 **GitHub Releases** 下载 jar 或自行构建。
1. 打开 Jadx GUI
2. **Plugins → Install plugin**
3. 选择 jar (来自 Releases 或本地构建): `jarida-.jar`
4. 重启 Jadx
## 故障排除
- **未找到 Frida CLI:** 检查 `frida` 和 `frida-tools` 是否已安装并在 PATH 中。
- **无设备:** 确认 `adb devices -l` 显示了你的设备。
- **frida-server 未运行:** 从 ADB shell 重启它。
- **附加失败:** 尝试 Spawn 模式或选择正确的 PID。
──────────────────────────────────────────────────────────────────────────────── J A R I D A | JADX × Frida | Android Reverse Engineering Toolkit ────────────────────────────────────────────────────────────────────────────────
标签:Android逆向, APK分析, DAST, Docker支持, Frida, Jadx插件, Java方法Hook, JS文件枚举, Python, 云资产清单, 域名枚举, 恶意软件分析, 方法追踪, 无后门, 目录枚举, 移动安全, 运行时插桩, 返回值修改, 逆向工具, 逆向工程