NOTÍCIAS

[ANONYMOUS][grids]

Dwarf - Full Featured Multi Arch/Os Debugger Built On Top Of PyQt5 And Frida


Um depurador para engenheiros reversos , crackers e analista de segurança. Ou você pode chamar isso de maldição, por que as framboesas são tão fofas ou ainda, os guerreiros de pato são ricos pra caralho. O que você quiser! Construído em cima de pyqt5, frida e algum código terrível. 

Confira o site para recursos, api e exemplos


CHANGELOG 

Algo que você pode fazer com o anão
  • pontos de interrupção
  • watchpoints sem suporte de hardware
  • emulação visual com mapa automático do alvo, relatando acessos à memória
  • quebra o ciclo de carregamento do módulo, classes java
  • Definir condições de quebras e lógicas personalizadas
  • injetar código em cada thread de ponto de interrupção
  • trocar dados com o seu alvo e exibi-lo na interface do usuário
  • escavar através da memória, desmontagem e campos / funções da jvm
  • backtrace nativo e java
  • leva todo o seu agente frida no editor de scripts, converte os ganchos em pontos de interrupção, etc.
  • Mais...
  • tudo isso pode ser feito através de scripts para criar uma lógica de depuração personalizada

Pré requisitos
Um servidor frida em execução em qualquer lugar. 

Sessão do Android:

  • Certifique-se de que você pode usar o comando 'adb' no console ou Leia aqui
  • root no dispositivo / emulador é necessário!
  • Certifique-se de que o frida esteja em / system / bin | xbin com as permissões + x ou, eventualmente, use o Dwarf para instalar automaticamente o servidor frida mais recente

Configurar e executar
git clone https://github.com/iGio90/Dwarf

cd Dwarf

pip3 install -r requirements.txt

python3 dwarf.py

Opcionalmente,
você pode instalar o mecanismo de keystone para ativar o montador:

Windows
x86: https://github.com/keystone-engine/keystone/releases/download/0.9.1/keystone-0.9.1-python-win32.msi
x64: https://github.com/keystone-engine/keystone/releases/download/0.9.1/keystone-0.9.1-python-win64.msi

OSX / Unix
pip3 install keystone-engine


Ferramentas dex2jar (necessárias para baksmali / descompilar)

Guide: https://sourceforge.net/p/dex2jar/wiki/UserGuide/
Files: https://github.com/pxb1988/dex2jar/releases

On Windows add d2j folder to %PATH% and change:
'java -Xms512m -Xmx1024m -cp "%CP%" %*'
in d2j_invoke.bat to
'java -Xms512m -Xmx4096m -cp "%CP%" %*'

Configurações
Você pode mudar em .dwarf

"dwarf_ui_hexedit_bpl": 32 (default: 16) - Bytes per line in hexview
"dwarf_ui_hexstyle": "upper", "lower" (default: "upper") - overall hexstyle 0xabcdef or 0xABCDEF (note: click on the "Offset (X)" in hexview to change)
"dwarf_ui_font_size": 12 (default: 12) - (note: hexview/disasm use other font wait for settingsdlg or change lib/utils.py get_os_monospace_font())