vwww-droid/Mira
GitHub: vwww-droid/Mira
面向 iOS 和 Android 的移动运行时检测工作台,支持 AI 辅助的实时沙箱分析与跨平台运行时取证。
Stars: 34 | Forks: 19
English | 简体中文
Mira 作为一个长期的开源项目进行构建,旨在将真实的运行时案例转化为可复用的检测知识、分析工作流以及跨平台工具。
## 为什么关注 Mira
- Mira 随着真实的运行时实践而成长,而不仅仅是按计划的功能迭代。
- 每一个实际案例都可能转化为新的工作流、工具能力或检测笔记。
- 该项目旨在随着时间的推移积累实用的移动端运行时知识。
- 关注 Mira 就意味着见证这些知识如何转化为实用的工具。
## 研究更新
Mira 采用公开开发的方式,并通过多个渠道进行更新。
不同的平台承载着项目的不同部分:
- GitHub 用于主要的项目记录
- 文章用于完整的案例记录
- 社区帖子用于聚焦的技术分享
- 简短更新用于演示、进度和较小的发现
## 功能特性
- 🧩 **真实的应用沙箱访问**:通过一致的 Android 和 iOS 工作流,直接深入目标应用的真实权限沙箱。
- 🤖 **为 AI 操作员构建**:让 AI 像动手分析的分析师一样,在实时的应用运行时中进行检查、导航和推理。
- ⚡ **实时的运行时执行**:按需运行 Java、Native 和 Frida 驱动的逻辑,以验证信号,而不是仅靠静态追踪进行猜测。
- 🚀 **快速获取初步结果**:启动 Relay,安装应用,并在几分钟内获取 shell、屏幕和运行时证据。
- ♾️ **不断积累的检测智能**:将一个真实的发现转化为可复用的检测模式和可重复的加固成果。
## 快速入门
- **Relay**:`PYTHONPATH=. python3 -m mira.relay.server --host 0.0.0.0 --port 8765 --advertise-url http://| Android Remote Frida | iOS Remote Frida |
|---|---|
Remote shell, runtime inspection, and live Frida execution on Android.
|
Equivalent PTY and Frida workflow adapted to the iOS iSH compatibility layer.
|
| Android LSPosed Trace | iOS Jailbreak Trace |
Construct a Frida path around the app classloader and surface LSPosed traces from runtime state.
|
Ask Claude to roam the live terminal and surface jailbreak-related traces in the device environment.
|
标签:AI Operator, AI分析, AI原生, Android安全, Docker支持, Frida, iOS安全, MCP, Mira, Mobile Runtime Detection, Native层, Relay, 云资产清单, 安全分析工具, 安全工作台, 客户端加密, 工作流, 沙箱访问, 目录枚举, 移动App检测, 移动安全, 自动化安全分析, 跨平台安全, 运行时检测, 逆向工具, 逆向工程