-
-
未解决 [原创]\[Android]Frida-hook环境配置
-
发表于: 2024-2-17 02:00 2019
-
准备阶段
- 反编译工具:Jadx
- 能够理解Java语言
- 能编写小型的JavaScript代码
- 连接工具:adb
- 设备:Root的安卓机器,或者模拟器
Frida(https://frida.re/)
就像是你计算机或移动设备的妙妙工具。它帮助你查看其他程序或应用内部发生的事情,即使你没有原始代码也能做到。这就像透过窗户去理解事物是如何运作的。Frida还可以钩取程序的功能。这就像给了你修改或观察程序或应用内部工作方式的能力,比如:
拦截函数调用: Frida允许你识别程序或应用中的特定函数或方法,并拦截它们。当这些函数被调用时,Frida可以对它们接收的数据进行更改,或者查看它们的执行情况。
观察和修改: 你可以实时查看程序内部发生的情况。例如,你可以查看变量的值,了解程序的执行流程,甚至在代码被执行时修改数据或代码。
调试和逆向工程: 这种能力对于调试、逆向工程和安全分析非常有价值。开发人员用它来诊断和修复软件中的问题,安全专家用它来发现漏洞和潜在威胁。
动态分析: 与传统的调试工具不同,Frida不需要访问原始源代码。它可以与编译后的代码一起工作,因此非常适用于检查闭源应用程序。
我将介绍一些用于分析Android应用程序的基本Frida使用技巧。
安装
要设置Frida,首先需要使用pip
在您的系统上安装frida-tools
。您可以通过在终端或命令提示符中运行以下命令来执行此操作:
1 | pip install frida - tools |
接下来,您需要从Frida发布页面的GitHub上下载适用于您设备的Frida服务器:
1 | https: / / github.com / frida / frida / releases |
请确保根据您设备的架构选择适当的服务器。
这里我选择使用的是Android Studio中的x86模拟器,所以我将下载的是x86的版本
如果您使用的是Arm64的机器,请使用Arm64的版本
将文件放入模拟器中
1 | adb push .\frida-server-16.1.4-android-x86 /data/local/tmp/ |
赋予文件权限后运行权限,如果出现权限不足,请使用root
这里处理完毕之后,不用关闭该命令窗口,然后另外使用一个命令窗口输入
若出现如上的回显即为配置成功
基本操作
如果您想要获取设备上安装的应用程序包的列表,您可以使用以下命令:
1 | frida - ps - Uai |
frida-ps
:此命令显示关于Android设备上运行进程的信息。-U
:此选项用于列出通过USB连接的设备(物理设备或模拟器)上的进程。-a
:此选项用于列出所有进程,而不仅仅是当前用户拥有的进程。-i
:此选项用于包括有关每个进程的详细信息,例如进程ID(PID)和进程名称。
如果您想要检索特定应用程序的包名称,您可以使用grep
命令。
1 | frida - ps - Uai | grep '<应用程序名称>' |
要附加Frida到一个应用程序,我们需要应用程序的包名称。因此,在获取了包名称之后,我们可以像这样附加Frida:
1 | frida - U - f <包名称> |
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- HKCERT CTF 部分Re题解 6898
- 初探某加固方案 44382
- 对init_array段调用的方法进行Hook 3472
- [原创][CISCN2024]androidso_re题解以及崩溃原因分析 80858
- [原创]基于 Frida 对单字节加密验证程序侧信道爆破 10998