网站首页 > 开源技术 正文
前言
在无法对手机进行 root 的情况下,frida-gadget派上了用场。通过使用frida-gadget.so,我们可以在免 root 环境下对应用进行分析和调试。frida-gadget 可以直接注入到目标应用中,并通过监听 27042 端口来替代传统的 frida-server 连接方式,从而实现动态注入和实时脚本化的功能。
使用Objection工具重打包应用
为了在免 root 环境下使用 Frida,我们可以利用 Objection 工具对目标应用进行重打包,并将 frida-gadget.so 文件放置到应用对应的 CPU 架构目录下。接下来,将详细介绍这一过程。
1. 安装 Objection
首先,确保你已经安装了 Objection 工具。我们可以通过以下命令安装Objection:
pip install objection #要匹配frida安装的脚本
2. 查看重打包命令
在进行重打包之前,可以通过 objection patchapk --help 命令来查看相关的选项和命令说明。如下图所示:
3. 下载frida-gadget.so
在 frida 的 github 仓库上下载与应用兼容的 frida-gadget.so 文件。我使用的是 14.2.18 版本,如下图所示:
将下载的 so 文件重命名为 libfrida-gadget.so,并放入到 Objection 工具对应 CPU 架构的目录下。我选择的路径为 C:\Users\LittleFish.objection\android\arm64-v8a。
4. 重打包应用
接下来,使用以下命令对应用进行重新打包:
objection patchapk -a arm64-v8a -V 14.2.18 -s Demo.apk
此命令会生成一个新的APK文件,名为Demo.objection.apk。然后我们可以通过adb install Demo.objection.apk命令将其安装到设备上。
5. 启动应用并查看监听端口
安装完成后,启动应用,并通过adb进入shell模式,使用netstat -nltp命令查看监听端口:
此时,我们可以注入自定义的frida脚本进行调试。下面是一个简单的Java StringBuffer和lStringBuilder类的Hook脚本:
function hook_string() {
var sb = Java.use("java.lang.StringBuilder");
sb.toString.implementation = function () {
var retval = this.toString();
console.log("StringBuilder.toString: ", retval);
return retval;
}
var sb = Java.use("java.lang.StringBuffer");
sb.toString.implementation = function () {
var retval = this.toString();
console.log("StringBuffer.toString: ", retval);
return retval;
}
}
function main () {
hook_string();
}
setImmediate(main);
使用命令 frida -UF -l .\demo.js? 运行该脚本,看到StringBuilder和StringBuffer的toString方法被成功 Hook,如下所示:
?
6. 反编译查看修改后的APK
为了验证 Objection 的工作原理,可以通过 jadx 等反编译工具查看重打包后的 APK。如下图所示:
?
可以看出,objection帮我们添加了代码,app启动就开始加载frida-gadget.so。
总结
通过这种方式可以实现app免root的就可以使用frida进行hook,然而这种方式在有些app反编译和回编译可能会出错,会存在签名校验、文件校验问题。
?
猜你喜欢
- 2024-10-03 RePlugin中初始化不了ARouter怎么办?
- 2024-10-03 App 爬虫必备技能:三步完成 Android 逆向
- 2024-10-03 CTF之多元线性方程(多元线性分析步骤)
- 2024-10-03 这些Android开发相见恨晚的工具或网站,你get到了吗?
- 2024-10-03 利用unidbg进行一次电子取证(如何进行电子取证)
- 2024-10-03 豆瓣评分9.0!Python3网络爬虫开发实战,堪称教学典范!
- 2024-10-03 爬虫开发+APP逆向超级大神班(爬虫逆向课程)
- 2024-10-03 组合拳法:漏洞链的艺术(zangyn组合的漏洞)
- 2024-10-03 支付宝蚂蚁森林能量自动收取插件开发原理解析
- 2024-10-03 比亚迪DMI系统故障分析(比亚迪dm问题)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)