Dinamik Instrumentation

Android'i instrument edin runtime'da.

Güvenlik araştırmacıları için hafif bir ARM64 toolkit. Fonksiyonları hook'layın, memory üzerinde işlem yapın ve native kodu analiz edin. Üstelik ptrace veya TCP zorunluluğu olmadan.

No ptrace
Unix Domain Sockets
Lua 5.4
renef@android

Neden Renef?

Daha az karmaşa. Daha fazla kontrol.

Renef, minimal, stealth odaklı ve tamamen kontrol edilebilir bir araç isteyen araştırmacılar için geliştirildi.

Zorluk

Ağır framework'leri genişletmek zordur

Yaklaşımımız

Minimal ve odaklı yapı ile anlaması ve özelleştirmesi kolaydır

Zorluk

TCP iletişimi kolayca tespit edilebilir

Yaklaşımımız

Unix Domain Sockets ile süreç seviyesinde izolasyon sağlar

Zorluk

ptrace, güvenlik kontrollerini tetikler

Yaklaşımımız

memfd + shellcode injection ile tespiti zorlaştırır

Zorluk

İç katmanlarda kontrol sınırlıdır

Yaklaşımımız

Tam sahiplik sunar, ihtiyacınıza göre her şeyi düzenleyebilirsiniz

Mimari

Renef Nasıl Çalışır?

memfd tabanlı injection kullanan hafif bir client-server mimarisi.

Client CLI

macOS / Linux

Server

Android ARM64

Hedef Süreç

libagent.so + Lua

ADB:1907
memfd + shellcode
1

Client, Android üzerinde çalışan server'a TCP 1907 portu üzerinden (ADB-forwarded) bağlanır

2

Server, payload'ı memfd + shellcode ile enjekte eder ve ptrace gerektirmez

3

libagent.so, Lua script'lerini hedef süreç context'i içinde çalıştırır

Özellikler

ARM64 analizi için ihtiyaç duyduğunuz her şey

Gerçekten gerekli kabiliyetlere odaklanan sade bir toolkit.

Native Hooking

ARM64 için PLT/GOT ve inline trampoline hook desteği. Capstone tabanlı disassembly ile native fonksiyonları yakalayın.

Memory Operations

Runtime sırasında memory tarayın, okuyun, yazın ve patch uygulayın. Pattern arayıp değerleri anlık değiştirin.

Lua Scripting

Sezgisel API sunan gömülü Lua 5.4 motoru. Az boilerplate ile güçlü instrumentation script'leri yazın.

Java Hooks

JNI tabanlı Java method interception. Native katmana dokunmadan Java method'larını hook'layın.

Stealth Mode

memfd + shellcode injection ile ptrace gereksinimini ortadan kaldırır. Cihaz içi iletişimde TCP yerine Unix Domain Sockets kullanır.

Interactive TUI

Memory scanning işlemleri için metin tabanlı arayüz. Gerçek zamanlı geri bildirim ve interaktif keşif sunar.

Kullanım Senaryoları

Gerçek dünya uygulamaları

Güvenlik araştırması ve reverse engineering süreçlerinde sahada test edilmiş teknikler.

SSL Pinning Bypass

Şifreli trafiği analiz etmek için sertifika doğrulama akışını yakalayıp değiştirin.

hook("SSL_CTX_set_verify", {
  onEnter: (args) => {
    args[1] = SSL_VERIFY_NONE
  }
})
Örneği görüntüle

Root Detection Bypass

Detection method'larını false dönecek şekilde hook'layıp rooted cihazlarda çalıştırın.

hook("isRooted", {
  onLeave: (retval) => {
    retval.replace(0)
  }
})
Örneği görüntüle

Crypto Key Logger

Şifreleme anahtarlarını kullanılmadan hemen önce runtime'da yakalayın.

hook("AES_set_encrypt_key", {
  onEnter: (args) => {
    console.log(Memory.read(args[0], 32))
  }
})
Örneği görüntüle

Function Tracer

Belirli fonksiyon çağrılarını argüman ve dönüş değerleriyle loglayın.

hook("open", {
  onEnter: (args) => {
    console.log("open:", Memory.readCString(args[0]))
  }
})
Örneği görüntüle

Memory Scanner

Pattern matching ile memory'deki değerleri bulun ve değiştirin.

Memory.scan(base, size, "48 65 6c 6c 6f", {
  onMatch: (addr) => {
    console.log("Found at:", addr)
  }
})
Örneği görüntüle

Hızlı Başlangıç

Dakikalar içinde çalışır hale getirin

Clone edin, build alın ve Android uygulamalarını instrument etmeye başlayın.

Terminal
# Klonla ve derle
git clone https://github.com/Ahmeth4n/renef
cd renef && make
# Server binary'sini cihaza aktar
adb push server /data/local/tmp/
adb shell chmod +x /data/local/tmp/server
# Cihazda server'ı başlat
adb shell /data/local/tmp/server &
# Port forward et
adb forward tcp:1907 localabstract:renef
# Bağlan ve instrumentation başlat
./renef -s com.byteria.keepsafe

Gereksinimler: macOS veya Linux, ADB, ARM64 mimarisine sahip Android cihaz

Instrumentation'a hazır mısınız?

Renef açık kaynak ve ücretsizdir. Kodu inceleyin, katkı verin veya doğrudan güvenlik araştırmanızda kullanın.

Open Source
ARM64 Native
Lua Scripting
No ptrace