hooking3 [Android] Frida detection bypass strstr fuction hooking frida 문자열 체크를 우회하는 방법 Interceptor.attach(Module.findExportByName(null, "strstr"), { onEnter: function(args) { this.hooked = Boolean(0); this.a = Memory.readCString(ptr(args[1])); // console.log("[a] strstr args[1] : " + args[1] + " / " + this.a); if (this.a.indexOf("frida") !== -1 || this.a.indexOf("xpose") !== -1){ this.hooked = Boolean(1); console.log("checking frida...".. 2020. 3. 11. [iOS] Frida 사용자함수 hooking (바이너리의 코드 섹션 오프셋) + (수정하고자 하는 명령의 절대 주소 – 코드섹션의 시작 주소) 절대주소 = ida 주소 나머지 2개는 otool 이용 : otool -l ./Multi Section sectname __text segname __TEXT addr 0x00009680 #text segment start size 0x00574664 offset 22144 #offset align 2^4 (16) reloff 0 nreloc 0 flags 0x80000400 5904(Decimal) + (0x100001B7E(HEX) – 0x100001710(HEX)) = 0x1B7E // 사용자 함수 hooking 코드 //Example usage: //# frida -U -f 패키지명 -l user_f.. 2019. 10. 7. [iOS] frida hooking class 추출 frida -U -l classes.js PID classes.js for (var className in ObjC.classes) { if (ObjC.classes.hasOwnProperty(className)) { console.log(className); } } method 추출 frida -U -l methodofclass.js PID methodofclass.js console.log("[*] Started: Find All Methods of a Specific Class"); if (ObjC.available) { try { var className = "JailbreakDetectionVC"; var methods = eval('ObjC.classes.' + classNam.. 2019. 10. 7. 이전 1 다음 반응형