frida自编译去特征之反反调试

下面是我之前弄的,今天小修改代码中的一个字母,索性就发成文章吧
编译成品,gzh[妄为写代码]回复【frida】自取

frida-20220715
1, https://github.com/AAAA-Project/Patchs.git
2, 去除uuid特征
3, 去frida-helper特征

frida-20220716
1, 去除线程特征 + pool-frida(没效果) (gdbus改了报错(霜哥正常),Unable to get frontmost application on localhost:6666: process with pid 19596 either refused to load frida-agent, or terminated during injection)
2, 去tmp特征
3, 去maps权限特征
4, memstring特征(FridaScriptEngine,GLib-GIO,GDBusProxy,GumScript)(这里永远改不全,要想彻底bypass搭配自定义内核隐藏maps食用更佳)

frida-20220918
1, 去除pool-frida, gdbus线程特征

本次自编译的frida会发到猿人学课程网盘
后续会持续更新ing,gzh[妄为写代码]回复[frida]获取(自愿)

日常操作:
1, 深入hook strcmp,strstr,pthread_create等
2, 自定义端口

内核日志:
adb logcat -b kernel |grep HEXL

日常操作带上,实在不行只能去分析patch了

编译可参考:
fridaserver去特征检测以及编译
https://bbs.pediy.com/thread-272536.htm
(patch逻辑有lief操作,记得pip3 install lief,然后一遍过)

最后

编译成品,我已经打包整理好了

https://mp.weixin.qq.com/s?__biz=MzU5ODgyOTUzNw==&mid=2247484164&idx=1&sn=c6f9ff844d0662c6d0ac6f5d34b79b05&chksm=febf738ac9c8fa9cfdd6a5f96011811430de813b8ffb6071ab4493493c5ad66e67316ba87fdf

聊天界面回复 "frida" 即可

再次感谢先行者大佬们的无私奉献,和为技术发展所做的贡献

你可能感兴趣的:(frida自编译去特征之反反调试)