y0k4i-1337/frida4burp

GitHub: y0k4i-1337/frida4burp

一套基于 Frida 的移动应用 HTTP 流量拦截脚本集,简化与 Burp Suite 的集成并支持 SSL Pinning 绕过。

Stars: 20 | Forks: 4

Frida4burp  

Frida4burp

Github top language Github language count Repository size License


关于   |   功能   |   技术   |   环境要求   |   开始使用   |   免责声明   |   许可证   |   作者


## :dart: 关于 一套利用 Frida 和 Burp 便捷拦截移动应用 HTTP 流量的脚本集合。 ## :sparkles: 功能 :heavy_check_mark: 更新第三方脚本;\ :heavy_check_mark: 生成适配脚本格式的 Burp CA 证书;\ :heavy_check_mark: 绕过 SSL unpinning;\ :heavy_check_mark: 绕过反 Root 检测;\ :heavy_check_mark: 任何其他兼容 Frida 的脚本。 ## :rocket: 技术 本项目使用了以下工具: - [Frida 移动端拦截脚本](https://github.com/httptoolkit/frida-interception-and-unpinning) - [Frida CodeShare](https://codeshare.frida.re/) - [Frida](https://frida.re/) - [Burp Suite](https://portswigger.net/burp) ## :white_check_mark: 环境要求 在开始 :checkered_flag: 之前,您需要安装并正确配置 [Burp](https://portswigger.net/burp) 和 [Frida](https://frida.re/)。 ## :checkered_flag: 开始使用 ``` # Clone 这个项目 $ git clone https://github.com/y0k4i-1337/frida4burp # Clone 包含 submodules $ git clone --recurse-submodules https://github.com/y0k4i-1337/frida4burp # 访问 $ cd frida4burp # 打开 Burp 并运行脚本以获取 PEM 格式的证书 $ ./getburpcert.sh # 创建 config.js.sample 的副本并命名为 config.js $ cp config.js.sample config.js # 将 ./certs/cacert.pem 的内容复制到 `config.js` 中的标记位置 # 根据你的需要更新 `config.js` # 使用 Frida 启动你感兴趣的应用并注入脚本(从 config.js 开始)。使用哪些脚本取决于你,但对于 Android,一个好的启动命令是: $ frida -U \ -l ./config.js \ -l ./android/android-antiroot.js \ -l ./android/fridantiroot.js \ -l ./native-connect-hook.js \ -l ./native-tls-hook.js \ -l ./android/android-proxy-override.js \ -l ./android/android-system-certificate-injection.js \ -l ./android/frida-multiple-unpinning.js \ -l ./android/android-certificate-unpinning.js \ -l ./android/android-certificate-unpinning-fallback.js \ -f $PACKAGE_ID # 你可以选择为了方便将所有脚本构建为一个单独的脚本 $ ./build.sh # 在这种情况下,你只需要运行: $ frida -U -l ./build/android-frida-single-script.js -f $PACKAGE_ID ``` ## :snowman: 免责声明 本仓库主要是我收集的第三方脚本合集,我发现它们在移动应用插桩方面非常有用,特别是用于在 Burp 中拦截 HTTP 请求。这里存储的几乎所有脚本都直接复制自 [@httptoolkit/frida-interception-and-unpinning](https://github.com/httptoolkit/frida-interception-and-unpinning)。 目前,我只是添加了一些自定义脚本来简化这一过程。 ## :memo: 许可证 本项目基于 GNU Affero 许可证授权。详情请参阅 [LICENSE](LICENSE) 文件。 由 y0k4i 用 :heart: 制作   返回顶部
标签:Android安全, Burp Suite, Cutter, Docker支持, Frida, HTTP拦截, iOS安全, Root绕过, SSL Pinning绕过, 云资产清单, 安全脚本, 抓包工具, 数据可视化, 服务管理, 目录枚举, 移动安全, 网络安全, 自定义脚本, 自定义脚本, 证书绕过, 逆向工程, 隐私保护