首页
社区
课程
招聘
[原创][分享][Android]Frida-hook环境配置
2024-2-17 02:00 1445

[原创][分享][Android]Frida-hook环境配置

2024-2-17 02:00
1445

准备阶段

  • 反编译工具:Jadx
  • 能够理解Java语言
  • 能编写小型的JavaScript代码
  • 连接工具:adb
  • 设备:Root的安卓机器,或者模拟器

Frida(https://frida.re/)

就像是你计算机或移动设备的妙妙工具。它帮助你查看其他程序或应用内部发生的事情,即使你没有原始代码也能做到。这就像透过窗户去理解事物是如何运作的。Frida还可以钩取程序的功能。这就像给了你修改或观察程序或应用内部工作方式的能力,比如:

  • 拦截函数调用: Frida允许你识别程序或应用中的特定函数或方法,并拦截它们。当这些函数被调用时,Frida可以对它们接收的数据进行更改,或者查看它们的执行情况。

  • 观察和修改: 你可以实时查看程序内部发生的情况。例如,你可以查看变量的值,了解程序的执行流程,甚至在代码被执行时修改数据或代码。

  • 调试和逆向工程: 这种能力对于调试、逆向工程和安全分析非常有价值。开发人员用它来诊断和修复软件中的问题,安全专家用它来发现漏洞和潜在威胁。

  • 动态分析: 与传统的调试工具不同,Frida不需要访问原始源代码。它可以与编译后的代码一起工作,因此非常适用于检查闭源应用程序。

我将介绍一些用于分析Android应用程序的基本Frida使用技巧。

安装

要设置Frida,首先需要使用pip在您的系统上安装frida-tools。您可以通过在终端或命令提示符中运行以下命令来执行此操作:

1
pip install frida-tools

接下来,您需要从Frida发布页面的GitHub上下载适用于您设备的Frida服务器:

1
https://github.com/frida/frida/releases

请确保根据您设备的架构选择适当的服务器。
这里我选择使用的是Android Studio中的x86模拟器,所以我将下载的是x86的版本
file
file
如果您使用的是Arm64的机器,请使用Arm64的版本
file
将文件放入模拟器中
file

1
adb push .\frida-server-16.1.4-android-x86 /data/local/tmp/

file
file
赋予文件权限后运行权限,如果出现权限不足,请使用root
这里处理完毕之后,不用关闭该命令窗口,然后另外使用一个命令窗口输入
file
若出现如上的回显即为配置成功

基本操作

如果您想要获取设备上安装的应用程序包的列表,您可以使用以下命令:

1
frida-ps -Uai
  • frida-ps:此命令显示关于Android设备上运行进程的信息。
  • -U:此选项用于列出通过USB连接的设备(物理设备或模拟器)上的进程。
  • -a:此选项用于列出所有进程,而不仅仅是当前用户拥有的进程。
  • -i:此选项用于包括有关每个进程的详细信息,例如进程ID(PID)和进程名称。

如果您想要检索特定应用程序的包名称,您可以使用grep命令。

1
frida-ps -Uai | grep '<应用程序名称>'

要附加Frida到一个应用程序,我们需要应用程序的包名称。因此,在获取了包名称之后,我们可以像这样附加Frida:

1
frida -U -f <包名称>

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2024-3-4 01:40 被Shangwendada编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回