1. 首页
  2. 网络安全工具

Objection 移动设备运行时漏洞利用工具

工具介绍

Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作的情况下对移动端应用程序的安全进行评估检查。

需要注意的是,该工具不涉及到越狱或root绕过,通过使用objection,我们可以很大程度地降低这些安全限制以及沙箱限制。

功能介绍

该工具支持iOS和Android,并且根据真实安全场景增加了很多新的实用工具,下面列出的是该工具的一些核心功能。

Objection针对所有支持的平台,提供了下列核心功能:

1、修复iOS和Android应用程序,嵌入了Frida实用工具。

2、与文件系统交互,枚举条目以及上传/下载的文件。

3、执行各种内存相关任务,例如列举加载的模块以及相关的输出。

4、尝试绕过或模拟越狱/root环境。

5、发现加载的类,并列举对应的方法。

6、执行常见SSL绑定绕过。

7、针对目标应用程序,从方法调用中动态导出参数。

8、与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。

9、执行自定义Frida脚本。

iOS特殊功能:

1、导出iOS钥匙串,并存储至文件中。

2、从常见存储中导出数据,例如NSUserDefaults以及共享NSHTTPCookieStorage。

3、将信息以可读形式导出。

4、绕过TouchID限制。

5、监控类中的所有方法执行。

6、监控iOS剪贴板。

7、在无需外部解析工具的情况下,将已编码的.plist文件导出为可读形式。

Android特殊功能:

1、枚举应用程序的活动、服务和广播接收器。

2、开启目标应用程序中的任意活动。

3、监控类方法、报告执行活动。

工具需求

运行Objection,我们需要用到Python 3解释器,通过pip命令安装即可完成所有的依赖组件安装。针对目标移动端应用程序,iOS需要用到解密的IPA,Android只需要正常的APK文件即可。如果需要对iOS应用程序的源代码进行分析,我们还需要在Xcode项目中加载FridaGadget.dylib。

使用教程

Objection 移动设备运行时漏洞利用工具

工具安装

广大用户只需要运行下列命令即可完成objection的安装:

pip3 install objection

许可证协议

Objection遵循GNU General Public v3开源许可证协议。

项目地址

Objection:【GitHub传送门

文章来源:【安全时代】 原文链接:https://www.agesec.com/tool/6768.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注