首页
社区
课程
招聘
[原创]超级详细的Frida Hook和Xposed Hook再搞Crackme
发表于: 2020-11-30 11:34 9142

[原创]超级详细的Frida Hook和Xposed Hook再搞Crackme

2020-11-30 11:34
9142

推荐上篇文章地址:超级详细的实战分析一个Crackme的过程

安装firda:pip install frida Frida 下载地址

安装frida-tools:pip install frida-tools

查找模拟器或者手机的CPU类型:adb shell getprop ro.product.cpu.abi
frida server 根据手机CPU型号下载合适的推送到手机 frida server 下载地址

我下载的是:frida-server-14.0.5-android-x86(需要解压缩成单文件之后推送手机)

连接手机或者mumu模拟器:adb connect 127.0.0.1:7555 (7555为mumu模拟器端口号,其它百度)

将文件push 进手机的指定目录下:adb push frida-server-14.0.5-android-x86 /data/local/tmp/

进入手机端命令:adb shell

切换获取手机的root权限:su

查找文件是否在手机中:cd /data/local/tmp/

查看路径下的文件并看文件的权限:ls -l

拥有root权限更改文件的权限为777:chmod 777 frida-server-14.0.5-android-x86

在手机中启动运行该文件: ./frida-server-14.0.5-android-x86 &

电脑运行检查手机端服务是否开启成功: frida-ps -U

windows运行 端口转发到PC:adb forward tcp:27043 tcp:27043

点击查看:Frida Javascript Api

若文件推送错误,删除办法:

进入手机端命令:adb shell
切换获取手机的root权限:su
进入系统内指定文件夹:cd /data/local/tmp/
列表显示当前文件夹内容 :ls
删除名字为xxx的文件夹及其里面的所有文件:rm -r xxx
删除文件指定文件xxx :rm xxx

你们按照上面的命令直接一步步执行就行,因为我之前已经push过,在这里就不在演示了,直接演示开启frida-server的命令,如果在检查的时候,发现没有开启,就去做一次端口的转发。

先使用MUMU模拟器打开软件随便输入密码,进入提示 验证码校验失败

将软件拖入jadx去分析一下软件代码的执行流程,直接使用软件的搜索功能,发现只有一条数据并进去看一下。

分析一下软件代码执行,分析出执行密码校验的方法,从而来来确定软件Hook的具体的位置,如下图所示:

接着就是撸代码了,我们打开 PyCharm 工具开始写Python+js的Hook代码对软件实现Hook,代码如下:

之后在mumu模拟器中打开AliCrackme软件后,并运行上面的Hook代码后,直接在软件的密码框里输入密码就进入软件啦,如下图所示:

上面我们已经分析过软件要HooK的方法了,这里就直接开始撸代码了,从创建Android项目开始搞起,如下图:

之后将Android 切换为 Project ,这是为了方便,添加一下xposed开发的一些配置,别搞混了。开发Xposed 模块需要的 jar包下载地址


之后将下载的开发Xposed 模块需要的两个jar包拷贝到项目的libs目录下,如下图所示:

然后在文件名为 build.gradle 下的dependencies 中添加这两条信息 之后如下图所示:


然后在AndroidManifest.xml将这个应用标识为一个Xposed模块,把下面的代码语句添加在如下图所示位置:

用途解释:
xposedmodule下的value为true时表示自己是一个xposed模块
xposeddescription下的value中的文字就是对模块的描述说明。


新建一个Hook类,类名为HookAlicrackme.java 并写关于Hook界面密码的相关代码,这个类实现IXposedHookLoadPackage接口,并使用了接口中的handleLoadPackage方法

接下来在项目中为Xposed模块设置执行的入口,让程序知道从哪里开始执行,如下图所示:

在assets中new一个file,文件名为xposed_init(文件类型选text),并在其中写上你的入口类的完整路径!

这样,xposed框架就能够读取xposed_init中的信息来找到Hook模块的入口,如下图所示:

接下来项目打包成APK或者直接运行在模拟器上,安装之后进入Xposed 直接可以看到我们的模块已经显示了,选中,然后再到框架的主界面选择软重启直接激活就可以运行使用了!

启动好Hook的软件,在密码框中随便的输入密码:吾爱破解:佚名RJ,看xposed框架里的日志执行,最终默认返回为true,Hook成功,它也在恭喜我:赢了!

通过写这篇文章,总结了一下近期学习两个常用框架的知识,学习到了Frida Hook 和 Xposed Hook的使用。

(不断学习+总结积累=持续性进步)

Frida Hook的方式:需要下次进入软件的时候,先运行起来软件,然后运行Hook代码即可。

Xposed Hook的方式:直接打包并激活插件后可以,以后想进入软件直接随便输入密码即可!

这篇使用两个框架Hook的文章:

文章对我而言:是一次详细的总结,也可以当做以后自己再Hook软件的一个经验贴和排错贴;

文章对你而言:是对逆向框架比较感兴趣的同学的一个入门介绍,希望可以帮助到你。

练习软件地址:https://yirj.lanzoui.com/iehe4ity92h

 
 
 
import frida, sys
 
jscode = '''
Java.perform(function () {
    //这里是要Hook的软件具体位置的   包名 + 类名
    var Testsig = Java.use('com.yaotong.crackme.MainActivity');
    //这里写要Hook的方法名  以及参数
    Testsig.securityCheck.implementation=function(str){
        //直接返回为true
        return true;
    };
});
'''
 
 
def on_message(message, data):
    print(message)
 
 
process = frida.get_usb_device().attach('com.yaotong.crackme'# 要Hook的软件包名
script = process.create_script(jscode)
script.on('message', on_message)
print('运行完毕!!!请随便输入密码进入软件。')
script.load()
sys.stdin.read()
import frida, sys
 
jscode = '''
Java.perform(function () {
    //这里是要Hook的软件具体位置的   包名 + 类名
    var Testsig = Java.use('com.yaotong.crackme.MainActivity');
    //这里写要Hook的方法名  以及参数
    Testsig.securityCheck.implementation=function(str){
        //直接返回为true
        return true;
    };
});
'''
 
 
def on_message(message, data):
    print(message)
 
 
process = frida.get_usb_device().attach('com.yaotong.crackme'# 要Hook的软件包名
script = process.create_script(jscode)
script.on('message', on_message)
print('运行完毕!!!请随便输入密码进入软件。')
script.load()
sys.stdin.read()
 
compileOnly 'de.robv.android.xposed:api:82'
compileOnly 'de.robv.android.xposed:api:82:sources'

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2021-1-18 14:46 被杰孑编辑 ,原因:
收藏
免费 3
支持
分享
最新回复 (8)
雪    币: 79
活跃值: (2082)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
治标不治本 拿不到flag呀
2020-11-30 12:39
0
雪    币: 12705
活跃值: (1852)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
悟空wu 治标不治本 拿不到flag呀
这个帖子目的是进入软件内部界面,详细的看我的另一篇帖子的分析!
2020-11-30 13:38
0
雪    币: 0
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
hook的限制太多了,还需要root手机,通用性不强,自己玩还可以,所以你写的另一篇帖子更具有实战型
2020-12-2 16:06
0
雪    币: 205
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
这....没用好像 我直接跳转activity不省事么 
2020-12-2 16:50
1
雪    币: 12705
活跃值: (1852)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
6
xflangzi hook的限制太多了,还需要root手机,通用性不强,自己玩还可以,所以你写的另一篇帖子更具有实战型
是呀,就是想用多种方法都搞一下,就当笔记吧
2020-12-2 17:48
0
雪    币: 12705
活跃值: (1852)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
7
CtrlAltDelet 这....没用好像 我直接跳转activity不省事么
说的是,直接跳转activity到主界面。连密码输入都省了,哈哈
2020-12-2 17:49
0
雪    币: 225
活跃值: (251)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
实用性不强,很多app没登录拿不到token,如果是需要登录的,你跳页面进去也会退出,当然你一路hook过去当我没说
2023-7-5 00:27
0
雪    币: 2948
活跃值: (30846)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
感谢分享
2023-7-5 09:19
1
游客
登录 | 注册 方可回帖
返回
//