dpnishant/appmon

GitHub: dpnishant/appmon

基于 Frida 的跨平台自动化框架,用于监控和篡改 macOS、iOS 及 Android 原生应用的系统 API 调用。

Stars: 1609 | Forks: 283

# ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6cd7d7b5bb102913.png) 欢迎使用 AppMon! 正如在 [![](https://www.toolswatch.org/badges/arsenal/2016.svg)](https://www.blackhat.com/us-16/arsenal.html#appmon) 美国 和 [![](https://www.toolswatch.org/badges/arsenal/2016.svg)](https://www.blackhat.com/eu-16/arsenal.html#appmon-runtime-security-testing-and-profiling-framework-for-native-apps) 欧盟 所见 [![Open Collective 上的支持者](https://opencollective.com/appmon/backers/badge.svg)](#backers) [![Open Collective 上的赞助者](https://opencollective.com/appmon/sponsors/badge.svg)](#sponsors) AppMon 是一个自动化框架,用于监控和篡改原生 macOS、iOS 和 android 应用的系统 API 调用。它基于 [**Frida**](http://www.frida.re)。 这个项目之所以能够实现,完全归功于 **Ole André Vadla Ravnås**,我将其献给他。在 [**GitHub**](https://github.com/oleavr) 和 [**Twitter**](https://twitter.com/oleavr) 上关注他。 它包含以下组件: * AppMon Sniffer - 拦截 API 调用,以查明应用执行的有趣操作 * Appmon Intruder - 篡改 API 调用数据,以改变应用的原始行为 * AppMon Android Tracer - 自动追踪 Android APK 中的 Java 类、方法、参数及其数据类型 * AppMon IPA Installer - 在非越狱 iOS 设备上创建并安装“可检查”的 IPA * AppMon APK Builder - 创建可在非 Root Android 设备上“可检查”的 APK # 新功能/实验性功能 [详情](https://github.com/dpnishant/appmon/wiki/Experimental-Features) # 文档 请按照以下文档了解更多信息。 [点击这里](https://dpnishant.github.io/appmon/) ## 赞助者 成为赞助者来支持这个项目。您的徽标将显示在此处,并带有指向您网站的链接。[[成为赞助者](https://opencollective.com/appmon#sponsor)]
标签:Android安全, API监控, BlackHat Arsenal, DAST, Docker支持, Frida, iOS安全, macOS安全, SAST, 云资产清单, 应用安全测试, 应用行为分析, 恶意软件分析, 数据可视化, 目录枚举, 盲注攻击, 移动安全, 自定义脚本, 自定义脚本, 运行时篡改, 逆向工具, 逆向工程, 非越狱Hook