<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
**Wskazówka dotycząca nagrody za błąd**: **Zarejestruj się** na platformie **Intigriti**, premium **platformie nagród za błędy stworzonej przez hakerów, dla hakerów**! Dołącz do nas na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) już dziś i zacznij zarabiać nagrody aż do **100 000 USD**!
[**Objection**](https://github.com/sensepost/objection) to narzędzie do badania uruchomieniowego aplikacji mobilnych, zasilane przez [Frida](https://www.frida.re). Zostało zbudowane w celu pomocy w ocenie aplikacji mobilnych i ich stanu bezpieczeństwa bez konieczności posiadania zrootowanego urządzenia mobilnego.
**Uwaga:** To nie jest forma ominięcia jailbreaka / roota. Korzystając z `objection`, nadal jesteś ograniczony przez wszystkie restrykcje narzucone przez odpowiedni sandbox, z którym się zmagasz.
Celem **objection** jest umożliwienie użytkownikowi wywołania **głównych akcji oferowanych przez Fridę**. **W przeciwnym razie**, użytkownik będzie musiał stworzyć **pojedynczy skrypt dla każdej aplikacji**, którą chce przetestować.
W rzeczywistej aplikacji powinniśmy znać wszystkie informacje odkryte w tej części przed użyciem sprzeciwu dzięki **analizie statycznej**. W każdym razie w ten sposób możesz zobaczyć **coś nowego**, ponieważ tutaj będziesz mieć tylko kompletną listę klas, metod i obiektów eksportowanych.
To jest bardzo przydatne, jeśli chcesz **przypiąć metodę klasy i znasz tylko nazwę klasy**. Możesz użyć tej funkcji do **znalezienia modułu, który jest właścicielem klasy**, a następnie przypiąć jego metodę.
Z [kodu źródłowego](https://github.com/asvid/FridaApp/blob/master/app/src/main/java/asvid/github/io/fridaapp/MainActivity.kt) aplikacji wiemy, że **funkcja**_**sum()**_**z klasy**_**MainActivity**_ jest wywoływana **co sekundę**. Spróbujmy **wypisać wszystkie możliwe informacje** za każdym razem, gdy funkcja jest wywoływana (argumenty, wartość zwracana i ślad wsteczny):
Faktycznie uważam, że wszystkie metody klasy MainActivity są naprawdę interesujące, po prostu **podpięmy je wszystkie**. Bądź ostrożny, to może spowodować **zawieszenie** aplikacji.
Z kodu źródłowego widać, że funkcja _checkPin_ otrzymuje _String_ jako argument i zwraca _boolean_. Zmodyfikujmy funkcję tak, aby zawsze zwracała **true**:
Wyszukaj i wydrukuj **aktywne instancje określonej klasy Java**, określonej pełną nazwą klasy. Wynik to próba uzyskania wartości łańcuchowej dla odkrytego zarzutu, który zazwyczaj **zawiera wartości właściwości obiektu**.
* Nie można używać instancji klas do wywoływania funkcji instancji. Nie można również tworzyć nowych instancji klas i używać ich do wywoływania funkcji.
* Nie ma skrótu (podobnego do tego dla sslpinnin), aby hakować wszystkie wspólne metody kryptograficzne używane przez aplikację, aby zobaczyć zaszyfrowany tekst, tekst czysty, klucze, IV i używane algorytmy.
**Wskazówka dotycząca nagrody za błąd**: **Zarejestruj się** na platformie **Intigriti**, premium **platformie do nagród za błędy stworzonej przez hakerów, dla hakerów**! Dołącz do nas na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) już dziś i zacznij zarabiać nagrody do **$100,000**!
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**Grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.