你可以大概查看我们的官方文档了解可用功能,只有你想不到的功能,没有 FIRERPA 做不到 您可访问 282K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6A6j5$3g2Q4x3X3c8X3j5i4u0E0i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0U0i4K6u0r3 了解更多详情。
FIRERPA 并非一个特定功能的应用,本身提供了大量 Python 代码接口可供调用,如果说其他工具是面向逆向人员的工具,FIRERPA 则是专门面向逆向开发人员的工具,它包含了一系列的强大接口可实现你无微不至的操作,更适合实际业务而不是打打闹闹。
他支持各种架构的设备包括模拟器,你可以通过编写 Python 代码快速完成设置代理、查询系统状态、安装根证书、组网、修改系统设置、系统属性、远程桌面、控制手机(模拟点击滑动查找)、Frida 脚本持久化以及 Hook 数据上报等等功能。具备7*24小时的稳定性。
通过 FIRERPA 接口实现的 startmitm.py 工具所提供的功能比 httpcanary、fiddler、charles 之类更加强大,或者可以说,通过上述软件配置到头大都抓不到的包,startmitm 可以两秒解决,支持 6-14 版本的安卓系统。支持通过 ADB 抓包且不需你做任何设置。加上公网服务器转发的加持,你甚至可以抓包物理放置在世界任意地点的运行了 FIRERPA 的设备,也就是说,设备并不需要和你在一起。
仅中间人这个功能,startmitm.py 可以在两秒内完成抓包的所有设定,同时支持代理抓包(绕过防护墙的那个代理)相比上述业内常规应用需要你纯手动操作并设置,节省的时间可以自行估量。当然,这仅仅是 FIRERPA 不到十分之一的功能。
startmitm.py 就是一个使用了 FIRERPA 接口编写的具体工具,它封装了 mitmproxy,你可以通过编写下面三行 Python 脚本来实时修改应用发出的请求,就是这么简单。
def
response(flow):
if
"getInfo"
in
flow.request.pretty_url:
flow.response.content
=
b
'{"name": "lamda"}'
有兴趣可以转到我们官方文档,其中包含很多演示
abbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6A6j5$3g2Q4x3X3c8X3j5i4u0E0i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0U0i4K6u0r3
查看。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
-
官方文档 5c3K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6V1k6i4k6A6j5$3g2Q4x3X3c8X3j5i4u0E0i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0U0i4K6u0r3
逆天而行 可以 黑产狂喜