Android逆向工程和自动化框架
2023-2-10 09:7:24 Author: Ots安全(查看原文) 阅读量:26 收藏

lamda 是一个用于逆向及自动化的辅助框架,它设计为减少安全分析以及应用测试人员的时间及琐碎问题,以编程化的接口替代大量手动操作。为了让你大概了解它的用处:你是否会在手机上安装各类代理、插件或者点来点去的设置来完成你的工作?你是否要在异地操作远在千里之外的手机?你是否有编程控制手机的需求?你还在某些云手机厂商那里购买昂贵的IP切换远程ADB调试RPA自动化甚至连 logcat 日志都要付费的服务?如果有,那么对了,只需一个 lamda 即可解决这些问题。当然,lamda 可以做到的不止于此。

  • 零依赖,只需 root 即可

  • 较高的安全性,支持接口及登录认证

  • 商业级软件的质量

  • 支持安卓 6.0 (M, API 23) - 13 (T, API 33)

  • 支持 WSA (Windows Subsystem for Android

    ™️

    )

  • 封装了大量常用接口,只需要会写 Python

  • 只要有网即可连接任意地方运行了 lamda 的设备

  • 完全网络化,脱离 USB 数据线/USB 集线器等实体连接

  • 大大降低门槛以及闲杂琐事上的时间成本

  • 7*24 小时的稳定性,自动恢复

  • 支持游戏/AVD模拟器及真机、云手机,全架构(ARM/X86)

  • 无线连接内置 root 权限的 WIFI ADB

  • 内置 OpenVPN 可实现全局/非全局的 VPN

  • 内置 http/socks5 代理,可设置系统/指定应用的代理

  • 支持 UDP 协议代理(socks5 UDP 模式)

  • 支持 OpenVPN 与代理共存

  • 支持 Magisk 开机自启动

  • 支持自定义启动配置

  • 通过接口轻松设置根证书,配合 http/socks5 代理实现中间人流量分析

  • 通过 frida 暴露内部 Java/JNI 接口(类 virjar/sekiro 但基于 frida)

  • UI自动化,通过接口实现自动化操作

  • 设备状态/资源消耗读取

  • 大文件上传下载

  • WEB 端文件上传下载

  • 唤起应用的 Activity

  • 前后台运行 shell 命令,授予撤销应用权限等

  • 系统配置/属性读取修改

  • 内置 frida 15.x, IDA 7.5 server 等工具

  • 可使用 ssh 登录设备终端

  • 内置 crontab 定时任务

  • 内置 Python3.9 及部分常用模块

  • WIFI 远程桌面(web)

  • 界面布局检视

同时,tools/ 目录下还包含了一些脚本以及开箱即用的服务,这些脚本是使用了 lamda 提供的接口封装的个人常用工具。

一键中间人流量分析

支持常规以及国际APP流量分析,DNS流量分析,得益于 mitmproxy flow hook,你可以对任何请求做到最大限度的掌控,mitmproxy 功能足够丰富,你可以通过其 Export 选项导出特定请求的 curl 命令或者 HTTPie 命令,分析重放、拦截修改、功能组合足以替代你用过的任何此类商业/非商业软件。如果你仍不清楚 mitmproxy 是什么以及其具有的能力,请务必先查找相关文档,因为 lamda 将会使用 mitmproxy 为你展现应用请求。

通过 tools/ 目录下的 globalmitmstartmitm.py 实现,使用方法请看其同目录 README。

界面布局检视

可在远程桌面即时检视安卓应用的界面布局用以编写自动化代码,在远程桌面按下 CTRL + I 即可进入模式, 按下 CTRL + R 刷新布局,再次按下 CTRL + I 退出。

远程桌面连接

即使手机不在身边也可以使用浏览器随时操作界面,并且内置了 Python 以及相关 frida 工具,是你的另一个在线 shell。

拖拽上传

可直接在远程桌面拖拽上传文件,最大支持 256MB 的文件上传,文件将始终被上传到 /data/local/tmp 目录下。

项目地址:https://github.com/rev1si0n/lamda


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247496564&idx=2&sn=38537fcec8a8edabbdee69d93586d15d&chksm=9badba3facda33292465c1a07fa0a4d0716b973f844ccd290e6e5783530f990f17a752bd4caf#rd
如有侵权请联系:admin#unsafe.sh