Android逆向反调试 - Frida 检测绕过

有些app为了防止frida的调试,在内部使用多种方式进行防范。

一,检测原理及绕过

1.1 进程名检测

当你的手机上启动了frida-server,在当前app的进程中就有相应的痕迹。
在这里插入图片描述

ps -A|grep frida  // ps -A 显示手机运行的所有进程 grep frida 根据关键字frida进行查找

下面是用于检测的脚本:

public boolean checkRunningProcesses() {
   
  boolean returnValue = false;
  // Get currently running application processes
  
  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Frida-dexdump是一款基于Frida框架的Android应用程序编译工具,可以帮助用户快速地编译APK文件、DEX文件和ODEX文件等。下面是Frida-dexdump的使用教程: 1.安装Frida 首先需要在计算机上安装Frida,可以在官网下载相应的安装文件,也可以使用npm等包管理工具进行安装。 2.连接设备 将Android设备通过USB线连接到计算机上,并在设备上开启USB调试模式。 3.启动Frida 在计算机上启动Frida,可以使用命令行或者Frida图形界面启动。启动后会出现一个命令行窗口或者一个图形界面。 4.启动应用程序 在设备上启动需要编译的应用程序,并在Frida中使用attach命令将应用程序附加到Frida中。例如: ``` frida -U -l frida-dexdump.js com.example.app ``` 其中,-U表示连接USB设备,-l表示加载frida-dexdump.js脚本文件,com.example.app表示要编译的应用程序的包名。 5.编译应用程序 在Frida中输入dexdump命令,即可对应用程序进行编译,例如: ``` dexdump("classes.dex"); ``` 其中,classes.dex表示要编译的DEX文件,也可以指定ODEX文件进行编译。 6.保存编译结果 编译完成后,可以将结果保存到本地文件中,例如: ``` var file = new File("/sdcard/classes.txt", "w"); file.write(dexdump("classes.dex")); file.flush(); file.close(); ``` 其中,/sdcard/classes.txt表示保存结果的文件名和路径,w表示以写入模式打开文件。 以上就是Frida-dexdump的使用教程,通过这款工具可以快速地编译Android应用程序,方便进行逆向分析和安全测试。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值