반응형

Frida 기반 iOS, Android Memory View & Edit 툴입니다.

Frida 기반이기 때문에 디바이스에서 frida-server 구동 필요하며, frida 탐지하는 경우에는 우회가 필요하겠죠

악성코드 분석시 메모리를 자주 들여다보는데, 반복적으로 사용되는 frida 명령어를 UI로 구현하면 좋겠다 생각하여 PyQt로 구현해봤습니다.

https://github.com/hackcatml/mlviewer

 

- Attach

usb, remote, spawn attach

 

- Jump to Offset, Address

모듈 base 주소에서 offset 으로 이동

address 로 이동

 

- Hex Edit

단축키 f2

 

- List Img, Module Dump

Using dump-ios(https://codeshare.frida.re/%40lichao890427/dump-ios/), dump-so(https://github.com/lasting-yang/frida_dump) script

 

- il2cpp dump

Using frida-il2cpp-bridge(https://github.com/vfsfitvnm/frida-il2cpp-bridge) script

 

- Memory Search & Edit

 

- Memory Search & Replace

반응형

'Information Security > iOS' 카테고리의 다른 글

Decrypt IPA on iOS 15+  (0) 2023.03.12
보안인은 Swift 를 어떻게 공부해야 하나  (0) 2023.02.22
iOS 15 탈옥  (0) 2022.12.17
iOS 커널 함수 후킹  (0) 2022.11.16
iOS Toast Message  (0) 2022.11.06

+ Recent posts