vwww-droid/Mira

GitHub: vwww-droid/Mira

面向 iOS 和 Android 的移动运行时检测工作台,支持 AI 辅助的实时沙箱分析与跨平台运行时取证。

Stars: 34 | Forks: 19

English | 简体中文

Mira icon # Mira 适用于 iOS 和 Android 的移动运行时检测工作台。

AI-native analysis Android and iOS Live logic execution Relay and MCP

Mira 作为一个长期的开源项目进行构建,旨在将真实的运行时案例转化为可复用的检测知识、分析工作流以及跨平台工具。
## 为什么关注 Mira - Mira 随着真实的运行时实践而成长,而不仅仅是按计划的功能迭代。 - 每一个实际案例都可能转化为新的工作流、工具能力或检测笔记。 - 该项目旨在随着时间的推移积累实用的移动端运行时知识。 - 关注 Mira 就意味着见证这些知识如何转化为实用的工具。 ## 研究更新 Mira 采用公开开发的方式,并通过多个渠道进行更新。 不同的平台承载着项目的不同部分: - GitHub 用于主要的项目记录 - 文章用于完整的案例记录 - 社区帖子用于聚焦的技术分享 - 简短更新用于演示、进度和较小的发现 ## 功能特性 - 🧩 **真实的应用沙箱访问**:通过一致的 Android 和 iOS 工作流,直接深入目标应用的真实权限沙箱。 - 🤖 **为 AI 操作员构建**:让 AI 像动手分析的分析师一样,在实时的应用运行时中进行检查、导航和推理。 - ⚡ **实时的运行时执行**:按需运行 Java、Native 和 Frida 驱动的逻辑,以验证信号,而不是仅靠静态追踪进行猜测。 - 🚀 **快速获取初步结果**:启动 Relay,安装应用,并在几分钟内获取 shell、屏幕和运行时证据。 - ♾️ **不断积累的检测智能**:将一个真实的发现转化为可复用的检测模式和可重复的加固成果。 ## 快速入门 - **Relay**:`PYTHONPATH=. python3 -m mira.relay.server --host 0.0.0.0 --port 8765 --advertise-url http://:8765` - **Browser**:在桌面端打开 `http://127.0.0.1:8765`。 - **Android**:从 [Releases](https://github.com/vwww-droid/Mira/releases) 下载 APK,安装后,在应用中输入 `http://:8765`。 - **iOS**:已在运行 iOS 16.7.10 的真机上验证。详见 [`docs/GETTING-STARTED.md`](./docs/GETTING-STARTED.md)。 - **AI**:`PYTHONPATH=. python3 -m mira.mcp.server --relay http://127.0.0.1:8765`。MCP 配置:[`docs/MCP.md`](./docs/MCP.md)。 ## 实时发现示例
Android Remote Frida iOS Remote Frida
Android Remote Frida
Remote shell, runtime inspection, and live Frida execution on Android.
iOS Remote Frida
Equivalent PTY and Frida workflow adapted to the iOS iSH compatibility layer.
Android LSPosed Trace iOS Jailbreak Trace
Android LSPosed Trace
Construct a Frida path around the app classloader and surface LSPosed traces from runtime state.
iOS Jailbreak Trace
Ask Claude to roam the live terminal and surface jailbreak-related traces in the device environment.
## 公共 Relay 访问 ![通过 cpolar 暴露的 Relay](https://raw.githubusercontent.com/vwww-droid/Mira/main/docs/public-deploy.png) 通过 Relay,您可以暂时将授权会话暴露给局域网之外,以便云设备访问、专家评审交接以及快速证据共享。 ## 研究边界 1. Mira 仅观察并与其宿主应用的沙箱进行交互。 2. Mira 不会控制无关的第三方应用。 3. Mira 不提供系统级的远程控制。 4. Mira 不提供绕过 Root 或越狱检测的能力。 5. Mira 不是一个生产环境 SDK,也不是一个静默的后台控制通道。 ## 文档 - [`docs/README.md`](./docs/README.md):文档中心。 - [`docs/GETTING-STARTED.md`](./docs/GETTING-STARTED.md):完整的设置、构建、设备连接、MCP 和 CLI 指南。 - [`docs/MCP.md`](./docs/MCP.md):Codex 和 Claude MCP 集成。 - [`docs/IOS-APP.md`](./docs/IOS-APP.md):iOS 应用架构与设备说明。 - [`docs/NATIVE-ARCHITECTURE.md`](./docs/NATIVE-ARCHITECTURE.md):共享 PTY Native 架构。 - [`docs/THIRD-PARTY-NOTICES.md`](./docs/THIRD-PARTY-NOTICES.md):第三方声明。 ## 致谢 - [lamda](https://github.com/firerpa/lamda):为 Web 工作台交互模型提供了灵感。 - [Termux](https://github.com/termux/termux-app):Android 终端用户体验与可扩展的 shell 生态。 - [iSH](https://github.com/ish-app/ish):iOS 端的 Linux shell 兼容性与系统调用转换路径。 ## 许可证 `GPL-3.0-only`。
标签:AI Operator, AI分析, AI原生, Android安全, Docker支持, Frida, iOS安全, MCP, Mira, Mobile Runtime Detection, Native层, Relay, 云资产清单, 安全分析工具, 安全工作台, 客户端加密, 工作流, 沙箱访问, 目录枚举, 移动App检测, 移动安全, 自动化安全分析, 跨平台安全, 运行时检测, 逆向工具, 逆向工程