Frida、Objection的安装和使用总结

该环境是在python3.7下;安卓系统为6.0

Firda 安装

pip install frida
如果指定版本: pip install frida==14.0.0

Firda-tools安装

frida-tools的安装需要与frida版本匹配;我这里不匹配手机会重启;具体查看方法:点击进入Git地址 frida查看版本 根据版本找到对应的tools。我这里使用的是tools为9.0.0;
pip install frida-tools
如果指定版本: pip install frida-tools==9.0.0

frida-server安装

首先手机连好电脑,adb执行命令查看手机架构
adb shell getprop ro.product.cpu.abi
例如型号为 arm64-v8a,则下载 frida-server-14.0.0-android-arm64.xz 解压,将解压文件传至 /data/local/tmp/目录下
adb push frida-xxxx /data/local/tmp/frida1400
之后进入目录给权限 执行
$: adb shell
$: su
$: chmod 777 /data/local/tmp/frida1400
$: ./data/local/tmp/frida1400
cmd窗口执行端口转发:
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

检查是否执行成功:frida-ps -U
在这里插入图片描述

Objection 安装

进入Git地址,找到对应版本,之后执行pip install =Objection==1.10.0


以下收集Objection部分命令:

  1. 执行命令注入Objection: objection -d -g 包名 explore
  2. 查看内存中加载的库(so文件):memory list modules
  3. 查看库导出函数: memory list exports xxx.so
  4. 查看内存中的class、services或Activites: android hooking list class/services/activities
  5. 根据包含的关键词搜索类: android hooking search classes naver
  6. 内存中搜索方法: android hooking search methods methodName
  7. 当搜索到了比较关心的类之后,就可以直接查看它有哪些方法: android hooking list class_methods 完整的类名
  8. 利用Objection直接生成Hookd代码: android hooking generate simple 完整的类目
  9. 动态监听类,然后让其自吐:android hooking watch class 之后执行 jobs list
  10. hook方法的参数、返回值和调用栈 android hooking watch class_method 完整的包名.类名 --dump-args --dump-return --dump-backtrace
  11. 在hook某些app时,需要在启动时就hook,为了避免错过hook时机,采用附加模式,在objection 启动时就注入app
    objection -d -g 包名 explore --startup-command "android hooking watch 完整的类名"
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值