sensepost/objection

GitHub: sensepost/objection

基于 Frida 的移动端运行时安全测试工具,支持无越狱情况下对 iOS 和 Android 应用进行动态探索与漏洞挖掘。

Stars: 8911 | Forks: 958

# 📱objection - 运行时移动端探索 `objection` 是一个运行时移动端探索工具包,由 [Frida](https://www.frida.re/) 提供支持,旨在帮助您评估移动应用程序的安全状况,无需越狱。 [![Twitter](https://img.shields.io/badge/twitter-%40leonjza-blue.svg)](https://twitter.com/leonjza) [![PyPi](https://badge.fury.io/py/objection.svg)](https://pypi.python.org/pypi/objection) [![Black Hat Arsenal](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/578e40513f102740.svg)](https://www.blackhat.com/eu-17/arsenal-overview.html) [![Black Hat Arsenal](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3085bd2eb2102741.svg)](https://www.blackhat.com/us-19/arsenal-overview.html) objection - 支持 iOS 和 Android。 - 检查容器文件系统并进行交互。 - 绕过 SSL pinning。 - 导出 keychains。 - 执行内存相关任务,例如导出和修补。 - 探索和操作堆上的对象。 - 还有更多[功能](https://github.com/sensepost/objection/wiki/Features)... 截图可在 [wiki](https://github.com/sensepost/objection/wiki/Screenshots) 中查看。 ## 安装 安装只需执行 `pip3 install objection`。这将为您提供 `objection` 命令。您可以使用 `pip3 install --upgrade objection` 更新现有的 `objection` 安装。 有关更详细的更新和安装说明,请参阅 [此处](https://github.com/sensepost/objection/wiki/Installation) 的 wiki 页面。 ## 许可证 `objection` 根据 [GNU General Public v3 许可证](https://www.gnu.org/licenses/gpl-3.0.en.html) 授权。超出此许可证范围的权限可能可通过 [http://sensepost.com/contact/](http://sensepost.com/contact/) 获取。
标签:Android安全, Black Hat Arsenal, Cybersecurity, DNS 反向解析, Docker支持, Frida, iOS安全, Keychain Dump, Python, Runtime Mobile Exploration, SSL Pinning绕过, 云资产清单, 免Root, 内存修改, 反取证, 安全评估, 抓包调试, 无后门, 目录枚举, 移动安全, 越狱检测绕过, 逆向工具, 逆向工程