کانال بایت امن
4.52K subscribers
415 photos
49 videos
34 files
586 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #Frida #ReverseEngineering

📗Pentesting Android Apps Using Frida
By: Notsosecure
Pub Date: 2017

تست نفوذ برنامه های اندروید با استفاده از Frida .

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Frida

📗Instrumenting Native Android Functions using Frida
By: Notsosecure
Pub Date: 2017

در مقاله قبلی با استفاده از Frida یاد گرفتیم که چگونه رفتار یک برنامه اندروید را در زمان اجرا تغییر دهیم. Frida میتواند به صورت داینامیک فانکشن ها را تغییر دهد.

به عنوان مثال :

دور زدن فانکشنی از برنامه که شناسایی میکند آیا اندروید روت شده است یا خیر. اینکار خیلی راحت به واسطه هوک کردن فانکشن در Android Runtime با استفاده از جاوا انجام خواهد شد.

در این مقاله قصد داریم Frida را بر روی برنامه های Native ( بومی ) اندروید که با زبان ++C نوشته شده اند را آزمایش کنیم.

🌐 Website

Telegram Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Frida

📗 r2-pay: anti-debug, anti-root & anti-frida (part 1)

This series of blog posts explains one way to resolve the r2-pay challenge released during the r2con2020 conference. This first part is about the anti-analysis tricks used to hinder reverse-engineering while the second part will be more focused on breaking the whitebox.

🌐Article Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Github #fpicker #Frida

fpicker is a Frida-based fuzzing suite that offers a variety of fuzzing modes for in-process fuzzing, such as an AFL++ mode or a passive tracing mode. It should run on all platforms that are supported by Frida.

🌐 Project Link

Telegram
Channel : @securebyte

Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_