dweinstein/awesome-frida

GitHub: dweinstein/awesome-frida

Stars: 3412 | Forks: 366

# Awesome Frida [![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome) 一份精心策划的 Frida 优秀项目、库和工具列表。 ## 什么是 Frida? Frida 是原生应用程序的 [Greasemonkey](https://en.wikipedia.org/wiki/Greasemonkey),或者用更专业的术语来说,它是一个动态代码插桩(dynamic code instrumentation)工具包。它允许你将 JavaScript 代码片段注入到运行在 Windows、Mac、Linux、iOS 和 Android 上的原生应用程序中。 Frida 是一款开源软件。 更多信息请点击[这里](http://www.frida.re/)。 ## 目录 - [库](#libraries) - [项目](#projects) - [演讲与论文](#talks-and-papers) - [基于 Frida 构建](#frida-powered-by) - [视频](#videos) - [博客文章](#blogs) - [社区](#community) ## 库 * [frida-android-hooks](https://github.com/antojoseph/frida-android-hooks) - Hook Android 中的方法调用 * [FridaAndroidTracer](https://github.com/Piasy/FridaAndroidTracer) - 一个可运行的 jar 包,用于生成 Hook Android 类的 Javascript 脚本 * [frida-panic](https://github.com/nowsecure/frida-panic) - 为基于 Frida 的应用程序提供简单的崩溃报告 * [frida-compile](https://github.com/frida/frida-compile) - 编译由一个或多个 Node.js 模块组成的 Frida 脚本 * [frida-trace](https://github.com/nowsecure/frida-trace) - 声明式地追踪 API * [frida-screenshot](https://github.com/nowsecure/frida-screenshot) - 获取 屏幕截图 * [frida-uiwebview](https://github.com/nowsecure/frida-uiwebview) - 检查和操作 UIWebView 托管的 GUI * [frida-uikit](https://github.com/nowsecure/frida-uikit) - 检查和操作基于 UIKit 的 GUI * [frida-contrib](https://github.com/dweinstein/node-frida-contrib) - Frida 实用工具带 * [frida-load](https://github.com/frida/frida-load) - 加载由一个或多个 Node.js 模块组成的 Frida 脚本(已弃用,请使用 [frida-compile](https://github.com/frida/frida-compile)) * [frida-remote-stream](https://github.com/nowsecure/frida-remote-stream) - 通过消息传输创建出站流。 * [frida-memory-stream](https://github.com/nowsecure/frida-memory-stream) - 从一个或多个内存区域创建流。 * [frida-fs](https://github.com/nowsecure/frida-fs) - 从文件系统资源创建流。 * [frida-push](https://github.com/AndroidTamer/frida-push) - 自动 `adb push` 与你当前 Frida 安装版本匹配的正确 frida-server。 * [frida-definitions-generator](https://git.sr.ht/~yotam/frida-definitions-generator) - 为给定的 APK 文件或解压后的 apk 目录生成 TypeScript 定义。 ## 项目 - [as0ler/frida-scripts](https://github.com/as0ler/frida-scripts) - 包含一些用于 iOS 逆向工程的有用 frida 脚本的仓库 - [0xdea/frida-scripts](https://github.com/0xdea/frida-scripts) - 用于促进 Android 和 iOS 应用程序逆向工程的插桩脚本。 - [roxanagogonea/frida-scripts](https://gitlab.com/roxanagogonea/frida-scripts) - 包含一些用于 Android 的有用 frida 脚本的仓库 - [iddoeldor/frida-snippets](https://github.com/iddoeldor/frida-snippets) - 另一个有用的 frida 代码片段仓库 - [IDA Pro plugin](https://github.com/techbliss/Frida_For_Ida_Pro) - IDA Pro 插件 - [poxyran/misc](https://github.com/poxyran/misc) - 杂项 Frida 脚本 [read-process-memory.py](https://github.com/poxyran/misc/blob/master/frida-read-process-memory.py), [write-process-memory.py](https://github.com/poxyran/misc/blob/master/frida-write-process-memory.py), [frida-heap-trace](https://github.com/poxyran/misc/blob/master/frida-heap-trace.py), - [frida-cycript](https://github.com/nowsecure/frida-cycript) - Cycript 的分支,包含名为 [Mjølner](https://github.com/nowsecure/mjolner) 的新运行时,由 Frida 提供支持。 - [r2frida](https://github.com/nowsecure/r2frida) - 静态和动态分析协同工具 - [ios-inject-custom](https://github.com/oleavr/ios-inject-custom) - 在 iOS 上使用 Frida 独立注入自定义 payload。 - [davuxcom/frida-scripts](https://github.com/davuxcom/frida-scripts) - 包含用于 Windows 的 COM、.NET 和 WinRT 脚本的仓库 - [XposedFridaBridge](https://github.com/monkeylord/XposedFridaBridge) - 一个实现了 XposedBridge 并加载 xposed 模块的 frida 脚本,无需安装 xposed 框架。 - [Arida](https://github.com/lateautumn4lin/arida) - 一个基于 FastAPI 的 Frida-RPC 工具,帮助用户快速实现接口暴露。 - [easy-frida](https://github.com/tacesrever/easy-frida) - 一个用于在逆向工程时轻松开发 frida agent 脚本/模块的工具,包含一些有用的 frida 脚本。 - [RoboDroid](https://github.com/cybersecsi/robodroid) - 一个用于管理和部署具有预定义行为(使用 Frida 制作)的 Android 机器的工具,用于 Cyber Range 环境。 ## 演讲与论文 * [OSDC 2015](http://act.osdc.no/osdc2015no/): [Putting the open back into closed software](http://act.osdc.no/osdc2015no/talk/6165) ([PDF](osdc-2015-putting-the-open-back-into-closed-software.pdf) · [Recording](https://youtu.be/tmpjftTHzH8)) * [OSDC 2015](http://act.osdc.no/osdc2015no/): [The engineering behind the reverse engineering](http://act.osdc.no/osdc2015no/talk/6195) ([PDF](osdc-2015-the-engineering-behind-the-reverse-engineering.pdf) · [Recording](https://youtu.be/uc1mbN9EJKQ)) * [NLUUG 2015](https://www.nluug.nl/activiteiten/events/nj15/index.html): [Frida: Putting the open back into closed software](https://www.nluug.nl/activiteiten/events/nj15/abstracts/ab08.html) ([Slides](http://slides.com/oleavr/nluug-2015-frida-putting-the-open-back-into-closed-software) · [Demos](https://github.com/frida/frida-presentations/tree/master/NLUUG2015) · [Recording](https://youtu.be/3lo1Y2oKkE4)) * [ZeroNights 2015](http://2015.zeronights.org/): [Cross-platform reversing with Frida](http://2015.zeronights.org/workshops.html) ([PDF](zeronights-2015-cross-platform-reversing-with-frida.pdf) · [Demos](https://github.com/frida/frida-presentations/tree/master/ZeroNights2015)) * [r2con 2016 - r2frida](http://rada.re/con/) ([PDF](https://github.com/radareorg/r2con/raw/master/2016/talks/08-r2frida/r2frida.pdf) · [Recording](https://www.youtube.com/watch?v=ivCucqeVeZI)) * [RMLL 2017](https://2017.rmll.info/) Unlocking secrets of proprietary software (@oleavr) ([slides](https://slides.com/oleavr/frida-rmll-2017#/) · [Recording](https://rmll.ubicast.tv/videos/frida_03038/)) ## 基于 Frida 构建 * [Aurora](https://github.com/frida/aurora) - 基于 Frida 构建的 Web 应用程序 * [CloudSpy](https://github.com/frida/cloudspy) - 基于 Frida 构建的 Web 应用程序 * [CryptoShark](https://github.com/frida/cryptoshark) - 基于动态重编译的自优化跨平台代码追踪器 * [diff-gui](https://github.com/antojoseph/diff-gui) - 用于插桩 Android 的 Web GUI * ~~[Lobotomy](https://github.com/LifeForm-Labs/lobotomy)~~[Lobotomy Fork](https://github.com/AndroidSecurityTools/lobotomy) - Android 逆向工程框架与工具包 * [Appmon](https://github.com/dpnishant/appmon) - 针对 iOS、Mac OS X 和 Android 应用程序的安全测试框架 * [Fridump](https://github.com/Nightbringer21/fridump) - 一个使用 Frida 的通用内存转储工具 * [frida-extract](https://github.com/OALabs/frida-extract) - 自动提取并重建使用 RunPE 方法注入的 PE 文件 * [r2frida](https://github.com/nowsecure/r2frida) [memory search](https://www.nowsecure.com/blog/2017/03/14/spearing-data-mobile-memory-building-better-r2frida-memory-search/) * [r2frida-wiki](https://github.com/enovella/r2frida-wiki) - 非官方 wiki,提供了有关如何使用 r2frida 的实际示例 * [friTap](https://github.com/fkie-cad/friTap) - 解密并记录所有主要平台上进程的 SSL/TLS 流量。此外,它还拦截 SSL/TLS 使用的加密密钥生成,并将其记录为 SSLKEYLOGFILE。 * [google/ssl_logger](https://github.com/google/ssl_logger) - 解密并记录进程的 SSL 流量。 * [google/tcp_killer](https://github.com/google/tcp_killer) - 根据 `netstat` 命令的输出关闭 TCP 连接。 * [brida](https://github.com/federicodotta/Brida) - Burp Suite 和 Frida 之间的桥梁 * [objection](https://github.com/sensepost/objection) - iOS 和 Android 的运行时移动探索工具 * [passionfruit](https://github.com/chaitin/passionfruit) - 带有 Web UI 的 iOS 应用程序分析器 * [House](https://github.com/nccgroup/house) - 一个带有 Web GUI 的运行时移动应用程序分析工具包,由 Frida 提供支持 * [Dwarf](https://github.com/igio90/Dwarf) - 一个基于 PyQt5 和 frida 构建的调试器 * [Dexcalibur](https://github.com/FrenchYeti/dexcalibur) - 专为 Android 应用程序设计的动态二进制插桩工具,由 Frida 提供支持 * [bagbak](https://github.com/ChiChou/bagbak) - 在越狱设备上解密 AppStore 的应用。支持解密应用扩展。 * [Runtime Mobile Security (RMS)](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) - 一个功能强大的 Web 界面,可帮助你在运行时操作 Android 和 iOS 应用程序 * [CatFrida](https://github.com/neil-wu/CatFrida) - 一个用于检查运行中 iOS 应用的 macOS 应用。使用 frida-swift 构建,CatFrida 提供了一种非常棒的简单方式来深入了解应用。 * [PAPIMonitor](https://github.com/Dado1513/PAPIMonitor) - **P**ython **API** **Monitor** for Android apps 是一个由 Frida 提供支持的工具,用于在应用程序执行期间监控用户选择的 API。 ## 视频 * [Frida vs Spotify](https://www.youtube.com/watch?v=dvOdwHpQycw) - Spotify 逆向工程 * [CryptoShark](https://www.youtube.com/watch?v=hzDsxtcRavY) - 一个基于动态重编译的自优化跨平台代码追踪器,由 Frida 和 Capstone 提供支持 * [Frida Memory Hacking - Angry Birds](https://www.youtube.com/watch?v=nk3rUn2ip0g) - Frida 在 iPhone 上运行 Angry Birds 时的有趣演示 * [Frida Memory Hacking - Windows Live Messenger](https://www.youtube.com/watch?v=0Blc0T-Z-ys) - Frida 在 Windows Live Messenger 上的有趣演示 * [Frida Intro @ NowSecure](https://www.youtube.com/watch?v=4Ag-2LZQM8g) - Ole 进行的 Frida 介绍 * ~~[Lobotomy - Frida Demo](https://asciinema.org/a/24269) - 此演示利用 Frida 工具包来插桩目标应用程序的 Activity 调用。~~ * [Install SSL CA to device via ManagedConfiguration tracing](https://www.youtube.com/watch?v=qfOm5b9MZtk) ## 博客文章 * [Build a debugger in 5 minutes](https://medium.com/@oleavr/build-a-debugger-in-5-minutes-1-5-51dce98c3544#.mn48pvhok) * [Reverse Engineering with Javascript](https://www.nowsecure.com/blog/2015/08/06/reverse-engineering-with-javascript/) * [iOS 9 Reverse Engineering with Javascript](https://www.nowsecure.com/blog/2015/11/16/ios-9-reverse-engineering-with-javascript/) * [iOS Instrumentation without Jailbreak](https://www.nowsecure.com/blog/2015/11/23/ios-instrumentation-without-jailbreak/) * [Introduction to Fridump](http://pentestcorner.com/introduction-to-fridump/) - Fridump 是一个开源内存转储工具 * [Hacking Android apps with Frida part1](https://www.codemetrix.net/hacking-android-apps-with-frida-1/), [part2/crackme](https://www.codemetrix.net/hacking-android-apps-with-frida-2/), [part3](https://www.codemetrix.net/hacking-android-apps-with-frida-3/) * [OWASP iOS crackme tutorial: Solved with Frida](https://www.nowsecure.com/blog/2017/04/27/owasp-ios-crackme-tutorial-frida/) * 检测 Frida [poxyran](https://crackinglandia.wordpress.com/2015/11/10/anti-instrumentation-techniques-i-know-youre-there-frida/), [Bernhard Mueller](http://www.vantagepoint.sg/blog/90-the-jiu-jitsu-of-detecting-frida) * [Maddie Stone, Google project Zero - Blackhat 2020 - Reversing the Root. Identifying the Exploited Vulnerability in 0-days Used In-The-Wild](https://i.blackhat.com/USA-20/Wednesday/us-20-Stone-Reversing-The-Root-Identifying-The-Exploited-Vulnerability-In-0-Days-Used-In-The-Wild.pdf) * [Natalie Silvanovich, Google Project Zero - January 2022 - Zooming in on Zero-click Exploits](https://googleprojectzero.blogspot.com/2022/01/zooming-in-on-zero-click-exploits.html) * [BlackBerry - April 2021 - Malware analysis with dynamic binary instrumentation frameworks](https://blogs.blackberry.com/en/2021/04/malware-analysis-with-dynamic-binary-instrumentation-frameworks) ## 致谢 * 此 Awesome 列表最初基于 [Awesome TensorFlow](https://github.com/jtoy/awesome-tensorflow)
标签:Android安全, ARM, CMS安全, Docker支持, Frida, Hook技术, iOS安全, JavaScript, MITM代理, 云资产清单, 威胁狩猎, 数据可视化, 目录枚举, 移动安全, 调试, 逆向工具, 逆向工程, 高性能