#Article #Frida #ReverseEngineering
📗Pentesting Android Apps Using Frida
➖By: Notsosecure
➖Pub Date: 2017
تست نفوذ برنامه های اندروید با استفاده از Frida .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Pentesting Android Apps Using Frida
➖By: Notsosecure
➖Pub Date: 2017
تست نفوذ برنامه های اندروید با استفاده از Frida .
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Frida
📗Instrumenting Native Android Functions using Frida
➖By: Notsosecure
➖Pub Date: 2017
در مقاله قبلی با استفاده از Frida یاد گرفتیم که چگونه رفتار یک برنامه اندروید را در زمان اجرا تغییر دهیم. Frida میتواند به صورت داینامیک فانکشن ها را تغییر دهد.
به عنوان مثال :
دور زدن فانکشنی از برنامه که شناسایی میکند آیا اندروید روت شده است یا خیر. اینکار خیلی راحت به واسطه هوک کردن فانکشن در Android Runtime با استفاده از جاوا انجام خواهد شد.
در این مقاله قصد داریم Frida را بر روی برنامه های Native ( بومی ) اندروید که با زبان ++C نوشته شده اند را آزمایش کنیم.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Instrumenting Native Android Functions using Frida
➖By: Notsosecure
➖Pub Date: 2017
در مقاله قبلی با استفاده از Frida یاد گرفتیم که چگونه رفتار یک برنامه اندروید را در زمان اجرا تغییر دهیم. Frida میتواند به صورت داینامیک فانکشن ها را تغییر دهد.
به عنوان مثال :
دور زدن فانکشنی از برنامه که شناسایی میکند آیا اندروید روت شده است یا خیر. اینکار خیلی راحت به واسطه هوک کردن فانکشن در Android Runtime با استفاده از جاوا انجام خواهد شد.
در این مقاله قصد داریم Frida را بر روی برنامه های Native ( بومی ) اندروید که با زبان ++C نوشته شده اند را آزمایش کنیم.
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Frida
📗 r2-pay: anti-debug, anti-root & anti-frida (part 1)
This series of blog posts explains one way to resolve the r2-pay challenge released during the r2con2020 conference. This first part is about the anti-analysis tricks used to hinder reverse-engineering while the second part will be more focused on breaking the whitebox.
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗 r2-pay: anti-debug, anti-root & anti-frida (part 1)
This series of blog posts explains one way to resolve the r2-pay challenge released during the r2con2020 conference. This first part is about the anti-analysis tricks used to hinder reverse-engineering while the second part will be more focused on breaking the whitebox.
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
کانال بایت امن
#Article #ReverseEngineering #Frida 📗 r2-pay: anti-debug, anti-root & anti-frida (part 1) This series of blog posts explains one way to resolve the r2-pay challenge released during the r2con2020 conference. This first part is about the anti-analysis tricks…
#Article #ReverseEngineering #Frida
📗 r2-pay: anti-debug, anti-root & anti-frida (part 2)
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗 r2-pay: anti-debug, anti-root & anti-frida (part 2)
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #fpicker #Frida
fpicker is a Frida-based fuzzing suite that offers a variety of fuzzing modes for in-process fuzzing, such as an AFL++ mode or a passive tracing mode. It should run on all platforms that are supported by Frida.
🌐 Project Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
fpicker is a Frida-based fuzzing suite that offers a variety of fuzzing modes for in-process fuzzing, such as an AFL++ mode or a passive tracing mode. It should run on all platforms that are supported by Frida.
🌐 Project Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_