Rudra-ravi/frida-skills

GitHub: Rudra-ravi/frida-skills

面向 AI Agent 的 Frida 动态插桩技能包,将跨平台的 Hook 规划、脚本编写、打包与调试流程标准化,让 AI 编程助手直接参与移动安全逆向工作。

Stars: 0 | Forks: 0

# Frida AI Skills 模型无关的 AI 技能,用于规划、编写、打包和调试跨 Android、iOS、原生库、桌面进程和 Frida Gadget 工作流的 Frida 动态插桩。 标签:`ai-skills`、`agent-skills`、`codex-skills`、`frida`、`reverse-engineering`、`dynamic-instrumentation`、`android`、`ios`、`native-hooks`、`mobile-security`、`appsec`、`ssl-pinning`、`frida-gadget` ## AI Agent 兼容性 这些技能以纯 `SKILL.md` 指令文件夹的形式编写,因此任何 AI agent 或技能运行器都可以通过读取相关的技能目录来使用它们。`agents/openai.yaml` 文件是用于 OpenAI/Codex 风格技能列表的兼容性元数据;它们并不会使技能内容仅限于 OpenAI 使用。 ## 使用 npx 安装 列出可用技能而无需安装: ``` npx skills add Rudra-ravi/frida-skills --list --full-depth ``` 为 Codex 安装此仓库中的所有技能: ``` npx skills add Rudra-ravi/frida-skills --skill '*' --agent codex --yes --full-depth ``` 为所有受支持的 agent 全局安装所有技能: ``` npx skills add Rudra-ravi/frida-skills --all --global --yes --full-depth ``` 安装到选定的 agent: ``` npx skills add Rudra-ravi/frida-skills --skill '*' --agent codex --agent claude-code --agent cursor --yes --full-depth ``` 安装一个特定的技能: ``` npx skills add Rudra-ravi/frida-skills --skill frida-workflow --agent codex --yes --full-depth ``` 通过完整的 GitHub URL 安装: ``` npx skills add https://github.com/Rudra-ravi/frida-skills --skill frida-tls-pinning --agent codex --yes --full-depth ``` 通过直接的技能文件夹 URL 安装: ``` npx skills add https://github.com/Rudra-ravi/frida-skills/tree/main/frida-codeshare-search --agent codex --yes --full-depth ``` 如果您的 agent 设置无法使用符号链接,请使用 `--copy`: ``` npx skills add Rudra-ravi/frida-skills --skill '*' --agent codex --copy --yes --full-depth ``` 安装后请重启您的 AI agent,以便发现新技能。 对于非 Codex agent,请克隆此仓库,并注册或复制您的 agent 支持的技能文件夹。每个技能在其自己的目录中都是自包含的,并使用相同的必需结构: ``` skill-name/ ├── SKILL.md ├── agents/openai.yaml ├── references/ └── scripts/ ``` ## Codex/OpenAI 兼容的技能安装程序 您还可以使用与 OpenAI/Codex 兼容的技能安装程序,通过 GitHub URL 进行安装: ``` $skill-installer install https://github.com/Rudra-ravi/frida-skills/tree/main/frida-workflow ``` 对下面的任何技能文件夹重复此操作。 ## 技能 | 技能 | 使用场景 | | --- | --- | | `frida-workflow` | 规划 Frida 任务、选择 attach/spawn/Gadget 模式、链接特定技能以及保留可复现的证据。 | | `frida-setup-checklist` | 在执行 hook 工作之前验证主机工具、Android/iOS 设备、传输方式、Frida 版本、架构以及测试脚本。 | | `frida-tools-reference` | 选择和运行 Frida CLI 工具,如 `frida`、`frida-ps`、`frida-ls-devices`、`frida-trace`、`frida-discover`、`frida-kill` 和 `frida-create`。 | | `frida-tracing-discovery` | 在编写最终 hook 之前,发现类、方法、模块、导出、导入、符号、堆栈跟踪和调用路径。 | | `frida-native-hooks` | Hook 原生导出、导入、被剥离的函数、内存操作、`Interceptor`、`NativeFunction`、`NativeCallback`、Stalker 和 CModule 路径。 | | `frida-android-hooks` | 对 Android Java/Kotlin/JNI 行为、重载、构造函数、类加载器、证书绑定以及原生库过渡进行插桩。 | | `frida-ios-hooks` | 对 Objective-C、Swift/native、iOS 信任路径、无根越狱设置和 Gadget 工作流进行插桩。 | | `frida-agent-builder` | 创建可维护的 TypeScript Frida agent,具备结构化日志、RPC 探针和多 hook 组织。 | | `frida-gadget-injection` | 规划和调试针对 Android、iOS、桌面应用、受限设备、嵌入式配置和加载时机的 Frida Gadget 工作流。 | | `frida-tls-pinning` | 识别和 Hook 跨 Android、iOS、Flutter、React Native、原生 TLS 栈以及应用特定信任代码的 TLS/SSL Pinning 路径。 | | `frida-anti-instrumentation` | 诊断和绕过 anti-Frida、反调试、root/越狱、模拟器、ptrace、端口扫描、模块扫描和完整性检查。 | | `frida-data-extraction` | 观察运行时数据,如 HTTP 请求、headers、token、JSON、加密值、偏好设置、SQLite、文件和内存缓冲区。 | | `frida-codeshare-search` | 使用 curl 搜索 Frida CodeShare,从项目页面提取脚本,并将公共代码片段转换为经过审查的本地 agent 或 `--codeshare` 命令。 | | `frida-script-review` | 在运行公共的、生成的、宽泛的、重度依赖 native-pointer 或包含大量修改的 Frida 脚本之前,对其进行审查、强化和简化。 | | `frida-troubleshooting` | 调试 attach/spawn 失败、版本不匹配、未触发的 hook、运行时 bridge 问题和目标崩溃。 | ## 研究基础 这些技能结合了当前的官方 Frida 文档以及来自 Frida CodeShare、OWASP MASTG 和高级 Frida 参考资料的实践者模式。它们强调在修改之前进行观察、使用小型可逆 hook、执行显式版本检查,并将公共的绕过捆绑包视为侦察手段而非最终证明。 主要来源列于 `frida-workflow/references/frida-sources.md` 中。 ## 验证 ``` for d in frida-workflow frida-setup-checklist frida-tools-reference frida-tracing-discovery frida-native-hooks frida-android-hooks frida-ios-hooks frida-agent-builder frida-gadget-injection frida-tls-pinning frida-anti-instrumentation frida-data-extraction frida-codeshare-search frida-script-review frida-troubleshooting; do python3 /home/rudra/.codex/skills/.system/skill-creator/scripts/quick_validate.py "$d" done bash -n frida-workflow/scripts/frida-env-check.sh python3 -m py_compile frida-agent-builder/scripts/scaffold-frida-agent.py python3 -m py_compile frida-codeshare-search/scripts/codeshare_extract.py npx skills add . --list --full-depth ``` ## 许可证 MIT。参见 `LICENSE`。
标签:AI辅助, Android安全, AppSec, Cutter, Docker支持, Frida, Frida Gadget, Hook技术, iOS安全, MITM代理, Native Hooks, SSH蜜罐, SSL Pinning, VPS部署, 云资产清单, 演示模式, 目录枚举, 移动安全, 移动逆向, 网络安全, 脚本开发, 软件分析, 进程注入, 逆向工具, 逆向工程, 隐私保护