安卓逆向Frida框架so層HOOK通殺第四課vscode安裝與配置frida代碼提示
本節(jié)課內(nèi)容介紹:教大家vscode安裝與配置frida代碼提示
資源共享吧Frida框架so層HOOK通殺培訓(xùn)交流群:975715464
學(xué)習(xí)有問題去論壇有問必答板塊發(fā)帖提問,只有去論壇有問必答發(fā)帖提問,小肩膀都會(huì)回復(fù)你們,板塊地址:http://anzei.cn/forum-98-1.html
本次培訓(xùn)詳情:http://anzei.cn/thread-14158-1-1.html
全網(wǎng)最便宜最優(yōu)秀的安卓逆向培訓(xùn)來了,這次在上期的基礎(chǔ)上講解Frida框架so層HOOK,F(xiàn)rida是個(gè)輕量級(jí)so級(jí)別的hook框架,網(wǎng)上對(duì)于他的講解視頻也非常少,基本都是以文章為主,或者學(xué)了不懂也沒地方提問,資源共享吧前面已經(jīng)舉辦過一次Xposed框架HOOK通殺培訓(xùn),這次在為大家舉行一次Frida框架so層HOOK通殺培訓(xùn) ,下面介紹下這款框架:它可以幫助逆向人員對(duì)指定的進(jìn)程的so模塊進(jìn)行分析。它主要提供了功能簡(jiǎn)單的python接口和功能豐富的js接口,使得hook函數(shù)和修改so編程化,值得一提的是接口中包含了主控端與目標(biāo)進(jìn)程的交互接口,由此我們可以即時(shí)獲取信息并隨時(shí)進(jìn)行修改。使用frida可以獲取進(jìn)程的信息(模塊列表,線程列表,庫導(dǎo)出函數(shù)),可以攔截指定函數(shù)和調(diào)用指定函數(shù),可以注入代碼,總而言之,使用frida我們可以對(duì)進(jìn)程模塊進(jìn)行手術(shù)刀式剖析。
特別聲明:培訓(xùn)班所有VIP會(huì)員全部可以免費(fèi)參加不需要在二次繳納任何費(fèi)用,包括以后的全部培訓(xùn),例如大概在下周的windows逆向培訓(xùn),以及后面其他培訓(xùn)等等全部可以免費(fèi)參加,不會(huì)在進(jìn)行二次收費(fèi),如果沒辦理會(huì)員可以辦理個(gè)VIP只需要199,這樣的課程你在外面最少也要兩千起步吧。
雖然大家只給論壇只交了199,說句實(shí)話大家交的199真的一節(jié)課講師費(fèi)都不夠,但是論壇寧愿不賺錢也要給大家找講師培訓(xùn),我們要讓大家學(xué)了不懂有地方問,讓大家沒錢也可以像那些有錢土豪一樣參加培訓(xùn)學(xué)習(xí)。
只要有資源共享吧的一口飯吃,資源共享吧就不會(huì)讓大家餓著,只要資源共享吧有衣服穿,資源共享吧就不會(huì)讓各位會(huì)員凍著。
課程截圖:
frida4.jpg (97.72 KB, 下載次數(shù): 563)
下載附件
保存到相冊(cè)
2020-3-17 19:48 上傳
本次培訓(xùn)大綱:
安卓逆向FridaHook培訓(xùn).png (284.1 KB, 下載次數(shù): 546)
下載附件
保存到相冊(cè)
2020-3-17 20:03 上傳
游客,如果您要查看本帖隱藏內(nèi)容請(qǐng) 回復(fù)
|