frida自編譯去特征之反反調試

下面是我之前弄的,今天小修改代碼中的一個字母,索性就發成文章吧
編譯成品,gzh[妄為寫代碼]回復【frida】自取

frida-20220715
1, https://github.com/AAAA-Project/Patchs.git
2, 去除uuid特征
3, 去frida-helper特征

frida-20220716
1, 去除線程特征 + pool-frida(沒效果) (gdbus改了報錯(霜哥正常),Unable to get frontmost application on localhost:6666: process with pid 19596 either refused to load frida-agent, or terminated during injection)
2, 去tmp特征
3, 去maps權限特征
4, memstring特征(FridaScriptEngine,GLib-GIO,GDBusProxy,GumScript)(這里永遠改不全,要想徹底bypass搭配自定義內核隱藏maps食用更佳)

frida-20220918
1, 去除pool-frida, gdbus線程特征

本次自編譯的frida會發到猿人學課程網盤
后續會持續更新ing,gzh[妄為寫代碼]回復[frida]獲取(自愿)

日常操作:
1, 深入hook strcmp,strstr,pthread_create等
2, 自定義端口

內核日志:
adb logcat -b kernel |grep HEXL

日常操作帶上,實在不行只能去分析patch了

編譯可參考:
fridaserver去特征檢測以及編譯
https://bbs.pediy.com/thread-272536.htm
(patch邏輯有lief操作,記得pip3 install lief,然后一遍過)

最后

編譯成品,我已經打包整理好了

https://mp.weixin.qq.com/s?__biz=MzU5ODgyOTUzNw==&mid=2247484164&idx=1&sn=c6f9ff844d0662c6d0ac6f5d34b79b05&chksm=febf738ac9c8fa9cfdd6a5f96011811430de813b8ffb6071ab4493493c5ad66e67316ba87fdf

聊天界面回復 "frida" 即可

再次感謝先行者大佬們的無私奉獻,和為技術發展所做的貢獻??????

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容