参考链接:https://www.jianshu.com/p/c349471bdef7
win10 + MUMU安卓虚拟机
连接mumu虚拟机
获取对应版本frida服务端
下载地址
https://github.com/frida/frida/releases
如果是手机的话选择arm64
下载后解压
push上服务器
转发端口
需要chmod 777 firda服务包后运行
frida正常使用
开启root
这里检测到root会弹窗闪退。
重新加载
%resume
简单的绕过root检测,不会弹窗闪退。
使用jadx(每个人安装位置不一样,也可以写环境变量更方便)
查看反编译源代码(去掉反混淆)
在sg.vantagepoint.uncrackble1 这个类这一hook一个js,修改器运行结果。
简单js代码讲解
将三个返回状态均设置为false,软件正常使用。
pip3 install frida
-
tools
frida
-
-
version
pip3 install frida
-
tools
frida
-
-
version
adb connect
127.0
.
0.1
:
7555
adb shlle
adb connect
127.0
.
0.1
:
7555
adb shlle
getprop ro.product.cpu.abi
getprop ro.product.cpu.abi
adb forward tcp:
27042
tcp:
27042
adb forward tcp:
27043
tcp:
27043
adb forward tcp:
27042
tcp:
27042
adb forward tcp:
27043
tcp:
27043
setTimeout(function() {
Java.perform(function() {
var hook
=
Java.use(
"sg.vantagepoint.a.c"
);
var ahook
=
Java.use(
"sg.vantagepoint.a.a"
);
/
/
console.log(
"[*]: hooking target class"
);
hook.a.overload().implementation
=
function() {
return
false;
}
hook.b.overload().implementation
=
function() {
return
false;
}
hook.c.overload().implementation
=
function() {
var revalue
=
hook.c.overload().call(this);
console.log(
"[*] return"
+
revalue);
return
false;
}
});
},
0
);
setTimeout(function() {
Java.perform(function() {
var hook
=
Java.use(
"sg.vantagepoint.a.c"
);
var ahook
=
Java.use(
"sg.vantagepoint.a.a"
);
/
/
console.log(
"[*]: hooking target class"
);
hook.a.overload().implementation
=
function() {
return
false;
}
hook.b.overload().implementation
=
function() {
return
false;
}
hook.c.overload().implementation
=
function() {
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!