Android系统免root注入frida脚本

前言

在无法对手机进行 root 的情况下,frida-gadget派上了用场。通过使用 frida-gadget.so,我们可以在免 root 环境下对应用进行分析和调试。frida-gadget 可以直接注入到目标应用中,并通过监听 27042 端口来替代传统的 frida-server 连接方式,从而实现动态注入和实时脚本化的功能。

使用Objection工具重打包应用

为了在免 root 环境下使用 Frida,我们可以利用 Objection 工具对目标应用进行重打包,并将 Frida-Gadget.so 文件放置到应用对应的 CPU 架构目录下。接下来,将详细介绍这一过程。

1. 安装 Objection

首先,确保你已经安装了 Objection 工具。我们可以通过以下命令安装Objection:

pip install objection #要匹配frida安装的脚本

2. 查看重打包命令

在进行重打包之前,可以通过 objection patchapk --help 命令来查看相关的选项和命令说明。如下图所示:
在这里插入图片描述

3. 下载frida-gadget.so

在 frida 的 github 仓库上下载与应用兼容的 frida-gadget.so 文件。我使用的是 14.2.18 版本,如下图所示:
在这里插入图片描述将下载的 so 文件重命名为 libfrida-gadget.so,并放入到 Objection 工具对应 CPU 架构的目录下。我选择的路径为 C:\Users\LittleFish.objection\android\arm64-v8a。

4. 重打包应用

接下来,使用以下命令对应用进行重新打包:

objection patchapk -a arm64-v8a -V 14.2.18 -s Demo.apk

此命令会生成一个新的APK文件,名为Demo.objection.apk。然后我们可以通过adb install Demo.objection.apk命令将其安装到设备上。

5. 启动应用并查看监听端口

安装完成后,启动应用,并通过adb进入shell模式,使用netstat -nltp命令查看监听端口:
在这里插入图片描述
此时,我们可以注入自定义的frida脚本进行调试。下面是一个简单的Java StringBuffer和lStringBuilder类的Hook脚本:

function hook_string() {
    var sb = Java.use("java.lang.StringBuilder");
    sb.toString.implementation = function () {
        var retval = this.toString();
        console.log("StringBuilder.toString: ", retval);
        return retval;
    }
    var sb = Java.use("java.lang.StringBuffer");
    sb.toString.implementation = function () {
        var retval = this.toString();
        console.log("StringBuffer.toString: ", retval);
        return retval;
    }

}
function main () {
    hook_string();
}
setImmediate(main);

使用命令 frida -UF -l .\demo.js 运行该脚本,看到StringBuilder和StringBuffer的toString方法被成功 Hook,如下所示:
在这里插入图片描述

6. 反编译查看修改后的APK

为了验证 Objection 的工作原理,可以通过 jadx 等反编译工具查看重打包后的 APK。如下图所示:
在这里插入图片描述
可以看出,objection帮我们添加了代码,app启动就开始加载frida-gadget.so。

总结

通过这种方式可以实现app免root的就可以使用frida进行hook,然而这种方式在有些app反编译和回编译可能会出错,会存在签名校验、文件校验问题。

  • 11
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Frida-server-15.2.2-android-x86是一款适用于安卓x86架构的Frida服务器的版本。Frida是一种开源的动态插桩框架,可用于安卓设备上的应用程序逆向工程和安全性评估。 Frida-server是Frida框架中的一部分,用于在安卓设备上与Frida客户端通信。Frida-server是在设备上运行的服务,可以与Frida客户端(通常是运行在PC上的Frida工具)进行通信,并接收来自客户端的指令。 Frida-server-15.2.2-android-x86适用于安卓x86架构的设备。x86是一种PC上常见的处理器架构,而不是常用于移动设备的ARM架构。因此,如果你的安卓设备是基于x86架构的,那么你可以使用这个版本的Frida-server在设备上运行Frida服务。 通过在设备上运行Frida-server,你可以利用Frida的强大功能来分析、修改和控制应用程序。Frida允许你动态地插入JavaScript代码到应用程序中,以实时地跟踪和修改应用程序的行为。你可以使用Frida进行代码注入、函数钩子、网络流量捕获、数据修改等操作,以便进行应用程序逆向工程、漏洞挖掘、安全性评估等任务。 总而言之,Frida-server-15.2.2-android-x86是一种适用于安卓x86架构设备的Frida服务器版本,通过在设备上运行Frida-server,你可以利用Frida框架的功能对应用程序进行逆向工程和安全性评估。 ### 回答2: frida-server-15.2.2-android-x86是一款用于Android x86架构的Frida服务器。Frida是一种强大的开源工具,用于分析、修改和调试软件。它可以通过脚本语言来进行动态注入和操作,支持多种平台和架构。 通过使用frida-server-15.2.2-android-x86,我们可以在Android x86设备上安装和运行Frida服务器。安装frida-server时我们需要将其推送到设备上,并在设备上运行它。运行成功后,我们可以通过Frida客户端连接到该设备上的Frida服务器,并使用Frida的功能进行应用程序的分析、修改和调试。 Frida-server-15.2.2-android-x86版本适用于Android x86架构的设备。在使用时,我们首先需要确保设备已经以root权限运行,并且具备adb工具的连接。然后,我们可以通过命令行将frida-server-15.2.2-android-x86安装到设备上。在设备上运行frida-server时,它会监听指定的端口,并等待Frida客户端的连接。 通过与Frida服务器建立连接,我们可以使用JavaScript或Python等脚本语言来进行动态插桩、API Hook、函数跟踪等操作。Frida提供了强大的API,使得应用程序的分析和修改变得更加简单高效。使用Frida,我们可以实时监测应用程序的行为,获取关键信息,进行漏洞分析,甚至可以修改应用程序的逻辑和数据。 总之,frida-server-15.2.2-android-x86是一款用于Android x86平台的Frida服务器,它提供了强大的功能和API,用于动态分析、修改和调试应用程序。通过与Frida客户端的连接,我们可以通过脚本语言来操作和控制应用程序,使得应用程序的分析和修改变得更加高效和可靠。 ### 回答3: Frida-Server是一款功能强大的开源工具,用于在Android设备上进行动态代码注入和调试。frida-server-15.2.2-android-x86指的是适用于Android x86架构的Frida-Server版本15.2.2。 Frida-Server能够以服务的形式运行在目标Android设备上,通过与Frida桌面端或其他脚本进行通信,来实现对目标应用程序的动态分析和操作。它提供了一套JavaScript API,允许我们在运行时通过修改和执行目标应用程序中的代码来实现功能扩展,如函数拦截、数据修改等。 在具体使用时,首先需要在目标Android设备上安装Frida-Server,这个版本适用于x86架构的设备。其次,需要将Frida-Server与Frida桌面端或其他脚本工具配合使用,以实现与目标应用程序的通信。我们可以通过Frida提供的命令行工具或编写脚本的方式来进行代码注入和调试。 Frida-Server-15.2.2-android-x86版本对于使用x86架构的Android设备来说是必需的,因为它能够确保Frida-Server能在这样的设备上正确运行。使用适合设备架构的版本,可以保证性能和稳定性,并且避兼容性问题。 总而言之,Frida-Server-15.2.2-android-x86是一款用于在Android x86架构设备上进行动态代码注入和调试的工具,通过与Frida桌面端或其他脚本进行通信来实现相关功能。它可以帮助安全研究人员、开发人员等对Android应用程序进行潜在威胁分析、性能优化以及功能增强等工作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值