dweinstein/awesome-frida
GitHub: dweinstein/awesome-frida
Stars: 3412 | Forks: 366
# Awesome Frida [](https://github.com/sindresorhus/awesome)
一份精心策划的 Frida 优秀项目、库和工具列表。
## 什么是 Frida?
Frida 是原生应用程序的 [Greasemonkey](https://en.wikipedia.org/wiki/Greasemonkey),或者用更专业的术语来说,它是一个动态代码插桩(dynamic code instrumentation)工具包。它允许你将 JavaScript 代码片段注入到运行在 Windows、Mac、Linux、iOS 和 Android 上的原生应用程序中。
Frida 是一款开源软件。
更多信息请点击[这里](http://www.frida.re/)。
## 目录
- [库](#libraries)
- [项目](#projects)
- [演讲与论文](#talks-and-papers)
- [基于 Frida 构建](#frida-powered-by)
- [视频](#videos)
- [博客文章](#blogs)
- [社区](#community)
## 库
* [frida-android-hooks](https://github.com/antojoseph/frida-android-hooks) - Hook Android 中的方法调用
* [FridaAndroidTracer](https://github.com/Piasy/FridaAndroidTracer) - 一个可运行的 jar 包,用于生成 Hook Android 类的 Javascript 脚本
* [frida-panic](https://github.com/nowsecure/frida-panic) - 为基于 Frida 的应用程序提供简单的崩溃报告
* [frida-compile](https://github.com/frida/frida-compile) - 编译由一个或多个 Node.js 模块组成的 Frida 脚本
* [frida-trace](https://github.com/nowsecure/frida-trace) - 声明式地追踪 API
* [frida-screenshot](https://github.com/nowsecure/frida-screenshot) - 获取 屏幕截图
* [frida-uiwebview](https://github.com/nowsecure/frida-uiwebview) - 检查和操作 UIWebView 托管的 GUI
* [frida-uikit](https://github.com/nowsecure/frida-uikit) - 检查和操作基于 UIKit 的 GUI
* [frida-contrib](https://github.com/dweinstein/node-frida-contrib) - Frida 实用工具带
* [frida-load](https://github.com/frida/frida-load) - 加载由一个或多个 Node.js 模块组成的 Frida 脚本(已弃用,请使用 [frida-compile](https://github.com/frida/frida-compile))
* [frida-remote-stream](https://github.com/nowsecure/frida-remote-stream) - 通过消息传输创建出站流。
* [frida-memory-stream](https://github.com/nowsecure/frida-memory-stream) - 从一个或多个内存区域创建流。
* [frida-fs](https://github.com/nowsecure/frida-fs) - 从文件系统资源创建流。
* [frida-push](https://github.com/AndroidTamer/frida-push) - 自动 `adb push` 与你当前 Frida 安装版本匹配的正确 frida-server。
* [frida-definitions-generator](https://git.sr.ht/~yotam/frida-definitions-generator) - 为给定的 APK 文件或解压后的 apk 目录生成 TypeScript 定义。
## 项目
- [as0ler/frida-scripts](https://github.com/as0ler/frida-scripts) - 包含一些用于 iOS 逆向工程的有用 frida 脚本的仓库
- [0xdea/frida-scripts](https://github.com/0xdea/frida-scripts) - 用于促进 Android 和 iOS 应用程序逆向工程的插桩脚本。
- [roxanagogonea/frida-scripts](https://gitlab.com/roxanagogonea/frida-scripts) - 包含一些用于 Android 的有用 frida 脚本的仓库
- [iddoeldor/frida-snippets](https://github.com/iddoeldor/frida-snippets) - 另一个有用的 frida 代码片段仓库
- [IDA Pro plugin](https://github.com/techbliss/Frida_For_Ida_Pro) - IDA Pro 插件
- [poxyran/misc](https://github.com/poxyran/misc) - 杂项 Frida 脚本 [read-process-memory.py](https://github.com/poxyran/misc/blob/master/frida-read-process-memory.py), [write-process-memory.py](https://github.com/poxyran/misc/blob/master/frida-write-process-memory.py), [frida-heap-trace](https://github.com/poxyran/misc/blob/master/frida-heap-trace.py),
- [frida-cycript](https://github.com/nowsecure/frida-cycript) - Cycript 的分支,包含名为 [Mjølner](https://github.com/nowsecure/mjolner) 的新运行时,由 Frida 提供支持。
- [r2frida](https://github.com/nowsecure/r2frida) - 静态和动态分析协同工具
- [ios-inject-custom](https://github.com/oleavr/ios-inject-custom) - 在 iOS 上使用 Frida 独立注入自定义 payload。
- [davuxcom/frida-scripts](https://github.com/davuxcom/frida-scripts) - 包含用于 Windows 的 COM、.NET 和 WinRT 脚本的仓库
- [XposedFridaBridge](https://github.com/monkeylord/XposedFridaBridge) - 一个实现了 XposedBridge 并加载 xposed 模块的 frida 脚本,无需安装 xposed 框架。
- [Arida](https://github.com/lateautumn4lin/arida) - 一个基于 FastAPI 的 Frida-RPC 工具,帮助用户快速实现接口暴露。
- [easy-frida](https://github.com/tacesrever/easy-frida) - 一个用于在逆向工程时轻松开发 frida agent 脚本/模块的工具,包含一些有用的 frida 脚本。
- [RoboDroid](https://github.com/cybersecsi/robodroid) - 一个用于管理和部署具有预定义行为(使用 Frida 制作)的 Android 机器的工具,用于 Cyber Range 环境。
## 演讲与论文
* [OSDC 2015](http://act.osdc.no/osdc2015no/):
[Putting the open back into closed software](http://act.osdc.no/osdc2015no/talk/6165)
([PDF](osdc-2015-putting-the-open-back-into-closed-software.pdf) · [Recording](https://youtu.be/tmpjftTHzH8))
* [OSDC 2015](http://act.osdc.no/osdc2015no/):
[The engineering behind the reverse engineering](http://act.osdc.no/osdc2015no/talk/6195)
([PDF](osdc-2015-the-engineering-behind-the-reverse-engineering.pdf) · [Recording](https://youtu.be/uc1mbN9EJKQ))
* [NLUUG 2015](https://www.nluug.nl/activiteiten/events/nj15/index.html):
[Frida: Putting the open back into closed software](https://www.nluug.nl/activiteiten/events/nj15/abstracts/ab08.html)
([Slides](http://slides.com/oleavr/nluug-2015-frida-putting-the-open-back-into-closed-software)
· [Demos](https://github.com/frida/frida-presentations/tree/master/NLUUG2015)
· [Recording](https://youtu.be/3lo1Y2oKkE4))
* [ZeroNights 2015](http://2015.zeronights.org/):
[Cross-platform reversing with Frida](http://2015.zeronights.org/workshops.html)
([PDF](zeronights-2015-cross-platform-reversing-with-frida.pdf)
· [Demos](https://github.com/frida/frida-presentations/tree/master/ZeroNights2015))
* [r2con 2016 - r2frida](http://rada.re/con/) ([PDF](https://github.com/radareorg/r2con/raw/master/2016/talks/08-r2frida/r2frida.pdf) · [Recording](https://www.youtube.com/watch?v=ivCucqeVeZI))
* [RMLL 2017](https://2017.rmll.info/) Unlocking secrets of proprietary software (@oleavr) ([slides](https://slides.com/oleavr/frida-rmll-2017#/) · [Recording](https://rmll.ubicast.tv/videos/frida_03038/))
## 基于 Frida 构建
* [Aurora](https://github.com/frida/aurora) - 基于 Frida 构建的 Web 应用程序
* [CloudSpy](https://github.com/frida/cloudspy) - 基于 Frida 构建的 Web 应用程序
* [CryptoShark](https://github.com/frida/cryptoshark) - 基于动态重编译的自优化跨平台代码追踪器
* [diff-gui](https://github.com/antojoseph/diff-gui) - 用于插桩 Android 的 Web GUI
* ~~[Lobotomy](https://github.com/LifeForm-Labs/lobotomy)~~[Lobotomy Fork](https://github.com/AndroidSecurityTools/lobotomy) - Android 逆向工程框架与工具包
* [Appmon](https://github.com/dpnishant/appmon) - 针对 iOS、Mac OS X 和 Android 应用程序的安全测试框架
* [Fridump](https://github.com/Nightbringer21/fridump) - 一个使用 Frida 的通用内存转储工具
* [frida-extract](https://github.com/OALabs/frida-extract) - 自动提取并重建使用 RunPE 方法注入的 PE 文件
* [r2frida](https://github.com/nowsecure/r2frida) [memory search](https://www.nowsecure.com/blog/2017/03/14/spearing-data-mobile-memory-building-better-r2frida-memory-search/)
* [r2frida-wiki](https://github.com/enovella/r2frida-wiki) - 非官方 wiki,提供了有关如何使用 r2frida 的实际示例
* [friTap](https://github.com/fkie-cad/friTap) - 解密并记录所有主要平台上进程的 SSL/TLS 流量。此外,它还拦截 SSL/TLS 使用的加密密钥生成,并将其记录为 SSLKEYLOGFILE。
* [google/ssl_logger](https://github.com/google/ssl_logger) - 解密并记录进程的 SSL 流量。
* [google/tcp_killer](https://github.com/google/tcp_killer) - 根据 `netstat` 命令的输出关闭 TCP 连接。
* [brida](https://github.com/federicodotta/Brida) - Burp Suite 和 Frida 之间的桥梁
* [objection](https://github.com/sensepost/objection) - iOS 和 Android 的运行时移动探索工具
* [passionfruit](https://github.com/chaitin/passionfruit) - 带有 Web UI 的 iOS 应用程序分析器
* [House](https://github.com/nccgroup/house) - 一个带有 Web GUI 的运行时移动应用程序分析工具包,由 Frida 提供支持
* [Dwarf](https://github.com/igio90/Dwarf) - 一个基于 PyQt5 和 frida 构建的调试器
* [Dexcalibur](https://github.com/FrenchYeti/dexcalibur) - 专为 Android 应用程序设计的动态二进制插桩工具,由 Frida 提供支持
* [bagbak](https://github.com/ChiChou/bagbak) - 在越狱设备上解密 AppStore 的应用。支持解密应用扩展。
* [Runtime Mobile Security (RMS)](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) - 一个功能强大的 Web 界面,可帮助你在运行时操作 Android 和 iOS 应用程序
* [CatFrida](https://github.com/neil-wu/CatFrida) - 一个用于检查运行中 iOS 应用的 macOS 应用。使用 frida-swift 构建,CatFrida 提供了一种非常棒的简单方式来深入了解应用。
* [PAPIMonitor](https://github.com/Dado1513/PAPIMonitor) - **P**ython **API** **Monitor** for Android apps 是一个由 Frida 提供支持的工具,用于在应用程序执行期间监控用户选择的 API。
## 视频
* [Frida vs Spotify](https://www.youtube.com/watch?v=dvOdwHpQycw) - Spotify 逆向工程
* [CryptoShark](https://www.youtube.com/watch?v=hzDsxtcRavY) - 一个基于动态重编译的自优化跨平台代码追踪器,由 Frida 和 Capstone 提供支持
* [Frida Memory Hacking - Angry Birds](https://www.youtube.com/watch?v=nk3rUn2ip0g) - Frida 在 iPhone 上运行 Angry Birds 时的有趣演示
* [Frida Memory Hacking - Windows Live Messenger](https://www.youtube.com/watch?v=0Blc0T-Z-ys) - Frida 在 Windows Live Messenger 上的有趣演示
* [Frida Intro @ NowSecure](https://www.youtube.com/watch?v=4Ag-2LZQM8g) - Ole 进行的 Frida 介绍
* ~~[Lobotomy - Frida Demo](https://asciinema.org/a/24269) - 此演示利用 Frida 工具包来插桩目标应用程序的 Activity 调用。~~
* [Install SSL CA to device via ManagedConfiguration tracing](https://www.youtube.com/watch?v=qfOm5b9MZtk)
## 博客文章
* [Build a debugger in 5 minutes](https://medium.com/@oleavr/build-a-debugger-in-5-minutes-1-5-51dce98c3544#.mn48pvhok)
* [Reverse Engineering with Javascript](https://www.nowsecure.com/blog/2015/08/06/reverse-engineering-with-javascript/)
* [iOS 9 Reverse Engineering with Javascript](https://www.nowsecure.com/blog/2015/11/16/ios-9-reverse-engineering-with-javascript/)
* [iOS Instrumentation without Jailbreak](https://www.nowsecure.com/blog/2015/11/23/ios-instrumentation-without-jailbreak/)
* [Introduction to Fridump](http://pentestcorner.com/introduction-to-fridump/) - Fridump 是一个开源内存转储工具
* [Hacking Android apps with Frida part1](https://www.codemetrix.net/hacking-android-apps-with-frida-1/), [part2/crackme](https://www.codemetrix.net/hacking-android-apps-with-frida-2/), [part3](https://www.codemetrix.net/hacking-android-apps-with-frida-3/)
* [OWASP iOS crackme tutorial: Solved with Frida](https://www.nowsecure.com/blog/2017/04/27/owasp-ios-crackme-tutorial-frida/)
* 检测 Frida [poxyran](https://crackinglandia.wordpress.com/2015/11/10/anti-instrumentation-techniques-i-know-youre-there-frida/), [Bernhard Mueller](http://www.vantagepoint.sg/blog/90-the-jiu-jitsu-of-detecting-frida)
* [Maddie Stone, Google project Zero - Blackhat 2020 - Reversing the Root. Identifying the Exploited Vulnerability in 0-days Used In-The-Wild](https://i.blackhat.com/USA-20/Wednesday/us-20-Stone-Reversing-The-Root-Identifying-The-Exploited-Vulnerability-In-0-Days-Used-In-The-Wild.pdf)
* [Natalie Silvanovich, Google Project Zero - January 2022 - Zooming in on Zero-click Exploits](https://googleprojectzero.blogspot.com/2022/01/zooming-in-on-zero-click-exploits.html)
* [BlackBerry - April 2021 - Malware analysis with dynamic binary instrumentation frameworks](https://blogs.blackberry.com/en/2021/04/malware-analysis-with-dynamic-binary-instrumentation-frameworks)
## 致谢
* 此 Awesome 列表最初基于 [Awesome TensorFlow](https://github.com/jtoy/awesome-tensorflow)
标签:Android安全, ARM, CMS安全, Docker支持, Frida, Hook技术, iOS安全, JavaScript, MITM代理, 云资产清单, 威胁狩猎, 数据可视化, 目录枚举, 移动安全, 调试, 逆向工具, 逆向工程, 高性能