Dwarf - Full Featured Multi Arch/Os Debugger Built On Top Of PyQt5 And Frida - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Dwarf - Full Featured Multi Arch/Os Debugger Built On Top Of PyQt5 And Frida


Um depurador para engenheiros reversos , crackers e analista de segurança. Ou você pode chamar isso de maldição, por que as framboesas são tão fofas ou ainda, os guerreiros de pato são ricos pra caralho. O que você quiser! Construído em cima de pyqt5, frida e algum código terrível. 

Confira o site para recursos, api e exemplos


CHANGELOG 

Algo que você pode fazer com o anão
  • pontos de interrupção
  • watchpoints sem suporte de hardware
  • emulação visual com mapa automático do alvo, relatando acessos à memória
  • quebra o ciclo de carregamento do módulo, classes java
  • Definir condições de quebras e lógicas personalizadas
  • injetar código em cada thread de ponto de interrupção
  • trocar dados com o seu alvo e exibi-lo na interface do usuário
  • escavar através da memória, desmontagem e campos / funções da jvm
  • backtrace nativo e java
  • leva todo o seu agente frida no editor de scripts, converte os ganchos em pontos de interrupção, etc.
  • Mais...
  • tudo isso pode ser feito através de scripts para criar uma lógica de depuração personalizada

Pré requisitos
Um servidor frida em execução em qualquer lugar. 

Sessão do Android:

  • Certifique-se de que você pode usar o comando 'adb' no console ou Leia aqui
  • root no dispositivo / emulador é necessário!
  • Certifique-se de que o frida esteja em / system / bin | xbin com as permissões + x ou, eventualmente, use o Dwarf para instalar automaticamente o servidor frida mais recente

Configurar e executar
git clone https://github.com/iGio90/Dwarf

cd Dwarf

pip3 install -r requirements.txt

python3 dwarf.py

Opcionalmente,
você pode instalar o mecanismo de keystone para ativar o montador:

Windows
x86: https://github.com/keystone-engine/keystone/releases/download/0.9.1/keystone-0.9.1-python-win32.msi
x64: https://github.com/keystone-engine/keystone/releases/download/0.9.1/keystone-0.9.1-python-win64.msi

OSX / Unix
pip3 install keystone-engine


Ferramentas dex2jar (necessárias para baksmali / descompilar)

Guide: https://sourceforge.net/p/dex2jar/wiki/UserGuide/
Files: https://github.com/pxb1988/dex2jar/releases

On Windows add d2j folder to %PATH% and change:
'java -Xms512m -Xmx1024m -cp "%CP%" %*'
in d2j_invoke.bat to
'java -Xms512m -Xmx4096m -cp "%CP%" %*'

Configurações
Você pode mudar em .dwarf

"dwarf_ui_hexedit_bpl": 32 (default: 16) - Bytes per line in hexview
"dwarf_ui_hexstyle": "upper", "lower" (default: "upper") - overall hexstyle 0xabcdef or 0xABCDEF (note: click on the "Offset (X)" in hexview to change)
"dwarf_ui_font_size": 12 (default: 12) - (note: hexview/disasm use other font wait for settingsdlg or change lib/utils.py get_os_monospace_font())



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search