반응형
Frida 기반 iOS, Android Memory View & Edit 툴입니다.
Frida 기반이기 때문에 디바이스에서 frida-server 구동 필요하며, frida 탐지하는 경우에는 우회가 필요하겠죠
악성코드 분석시 메모리를 자주 들여다보는데, 반복적으로 사용되는 frida 명령어를 UI로 구현하면 좋겠다 생각하여 PyQt로 구현해봤습니다.
https://github.com/hackcatml/mlviewer
- Attach
usb, remote, spawn attach
- Jump to Offset, Address
모듈 base 주소에서 offset 으로 이동
address 로 이동
- Hex Edit
단축키 f2
- List Img, Module Dump
Using dump-ios(https://codeshare.frida.re/%40lichao890427/dump-ios/), dump-so(https://github.com/lasting-yang/frida_dump) script
- il2cpp dump
Using frida-il2cpp-bridge(https://github.com/vfsfitvnm/frida-il2cpp-bridge) script
- Memory Search & Edit
- Memory Search & Replace
반응형
'Information Security > iOS' 카테고리의 다른 글
Decrypt IPA on iOS 15+ (0) | 2023.03.12 |
---|---|
보안인은 Swift 를 어떻게 공부해야 하나 (0) | 2023.02.22 |
iOS 15 탈옥 (0) | 2022.12.17 |
iOS 커널 함수 후킹 (0) | 2022.11.16 |
iOS Toast Message (0) | 2022.11.06 |