抓包 Hook 工具Objection

Objection是一个基于Frida的命令行工具,简化了Java函数和类的Hook过程,提供了一套方便的API和命令集,用于Android和iOS应用的调试。它封装了Frida脚本,无需编写复杂的JavaScript,便于快速操作和调试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Objection简介

Objection 是一个基于 Frida 开发的命令行工具,它可以很方便的 Hook Java 函数和类,并输出参数,调用栈,返回值。支持Hook Android和IOS
因为 Objection 是基于 Frida 的所以必须先安装 Frida 然后才能安装 Objection
为什么有了frida,还需要Objection呢,因为frida hook需要写JavaScript脚本代码,Objection就很方便把frida很多脚本都封装了,直接使用一条命令,就可以使用frida 进行hook,简化了很多hook写通用代码的过程

Frida安装

参考《一次不成功的抓包,踩坑过程
一共需要这几步:

  1. 安装Python
  2. 安装ADB
  3. 安装Frida
  4. 安装Frida-tools
  5. 安装Frida-server
  6. 设置Frida的端口转发
  7. 验证frida-ps -U

Objection安装

#安装命令
pip3 install objection

安装完成之后,在cmd命令行直接输入objection,出现下面的提示,即安装成功

Checking for a newer version of objection...
Usage: objection [OPTIONS] COMMAND [ARGS]...

       _   _         _   _
   ___| |_|_|___ ___| |_|_|___ ___
  | . | . | | -_|  _|  _| | . |   |
  |___|___| |___|___|_| |_|___|_|_|
        |___|(object)inject(ion)

       Runtime Mobile Exploration
          by: @leonjza from @sensepost

  By default, communications will happen over USB, unless the --network option
  is provided.

Options:
  -N, --network            Connect using a network connection instead of USB.
  -h, --host TEXT          [default: 127.0.0.1]
  -p, --port INTEGER       [default: 27042]
  -ah, --api-host TEXT     [default: 127.0.0.1]
  -ap, --api-port INTEGER  [default: 8888]
  -g, --gadget TEXT        Name of the Frida Gadget/Process to connect to.
                           [default: Gadget]
  -S, --serial TEXT        A device serial to connect to.
  -d, --debug              Enable debug mode with verbose output. (Includes
                           agent source map in stack traces)
  --help                   Show this message and exit.
Commands:
  api          Start the objection API server in headless mode.
  device-type  Get information about an attached device.
  explore      Start the objection exploration REPL.
  patchapk     Patch an APK with the frida-gadget.so.
  patchipa     Patch an IPA with the FridaGadget dylib.
  run          Run a single objection command.
  signapk      Zipalign and sign an APK with the objection key.
  version      Prints the current version and exists.

Objection 命令集合

Objection启动脚本

#列出手机里安装的所有应用
frida-ps -U
#使用objection注入“xxx”应用
objection -g com.piaoyou.piaoxing explore
#启动objection,同时执行--startup-command指定的命令
objection -g com.piaoyou.piaoxing explore --startup-command "android hooking watch class_method java.io.File.$init  --dump-args"
objection -g com.piaoyou.piaoxing explore -s "android hooking watch class_method java.io.File.$init --dump-args --dump-return"
#启动objection,同时执行-c指定的文件,文件里包含多条objection命令,文件中一行就是一条objection命令
objection -g com.piaoyou.piaoxing explore -c "d:/hook/objection-command.txt"
#启动objection,同时执行-S指定的文件,文件里包含的是frida脚本
objection -g com.piaoyou.piaoxing explore -S "d:/hook/frida-hook.js"

Objection内置命令

进入Objection命令行之后,可以执行下面的命令

#查看内存中加载的库
memory list modules
#查看库的导出函数
memory list exports libssl.so
#将结果保存到json文件中
memory list exports libart.so --json /root/libart.json  
#搜索是否存在着该类的实例
android heap search instances java.net.HttpURLConnection
#调用实例的方法,0x2526是上一个命令输出的实例的hashcode
android heap execute 0x2526 getPreferenceScreenResId
#在实例上执行js代码,输入以下命令后,会进入一个迷你编辑器环境,输入console.log("evaluate result:"+clazz.getPreferenceScreenResId())这串脚本,按ESC退出编辑器,然后按回车,即会开始执行这串脚本,输出结果
android heap evaluate 0x2526
#列出内存中所有的类
android hooking list classes
#内存中搜索所有的类
android hooking search classes RealCall
#内存中搜索所有的方法
android hooking search methods display
#列出类的所有方法
android hooking list class_methods com.android.org.conscrypt.OpenSSLSocketImpl
#直接生成hook代码,参数没有填上,还是需要自己后续补充
android hooking generate simple com.android.org.conscrypt.OpenSSLSocketImpl
#hook类的所有方法,在使用jobs list命令可以看到objection为我们创建的Hooks数,也就是将com.android.org.conscrypt.OpenSSLSocketImpl类下的所有方法都hook了
android hooking watch com.android.org.conscrypt.OpenSSLSocketImpl
#hook方法的参数、返回值和调用栈
android hooking watch class_method android.bluetooth.BluetoothDevice.getName --dump-args --dump-return --dump-backtrace

#直接将SSL pinning给disable掉
android sslpinning disable
#用File类的构造器
android hooking watch class_method java.io.File.$init --dump-args
#查看内存中加载的os库
memory list modules
#查看库的导出函数
memory list exports libssl.so
#将结果保存到json文件中
memory list exports libart.so --json /root/libart.json  
#导入外部js脚本并执行,frida_hook.js需要上传到pwd输出的目录,或者其他目录
import frida_hook.js

#直接启动activity
android intent launch_activity com.android.settings.DisplaySettings
#查看当前可用的activity
android hooking list activities

Objection 源码

Objection是开源的,代码在github上,如果要看每一个命令的具体含义,可以把代码clone到本地,用IDEA或者其他开发工具打开,可以看到详细的操作说明
仓库地址

<think>嗯,用户想了解iOS移动端的渗透测试工具和技术。首先,我需要回忆一下常见的iOS渗透测试流程和工具。iOS和Android不同,系统相对封闭,所以工具和方法可能有所区别。 首先,应该从静态分析开始,比如查看应用的二进制文件或源代码。我记得有个工具叫class-dump,可以导出Objective-C的头文件。还有Hopper Disassembler,用于反编译和静态分析。另外,Frida和Cydia Substrate可能用于动态分析,比如hook方法。不过用户可能还需要知道如何配置越狱设备,因为很多工具需要越狱环境。 然后动态分析方面,可能需要使用Burp Suite或OWASP ZAP来拦截HTTP/HTTPS流量,但iOS上的证书安装步骤可能需要注意。SSL Kill Switch可以帮助禁用证书锁定,方便抓包。此外,运行时分析工具如Cycript或LLDB可能也是必要的。 关于工具,除了前面提到的,还有Needle,它是OWASP维护的一个框架,专门用于移动应用的渗透测试,支持iOS。另外,Objection是基于Frida工具,可以方便地进行运行时操作,比如绕过越狱检测。 用户可能还需要了解越狱环境下的工具安装,比如Cydia源中的工具,或者使用Electra、unc0ver等越狱工具。不过越狱本身可能有风险,或者不同iOS版本适用的工具不同,这点需要提醒用户注意兼容性。 另外,数据存储方面,iOS应用通常使用SQLite数据库或plist文件,工具如SQLite Browser可以查看数据库内容。钥匙串中的敏感信息可以用Keychain-Dumper提取。 可能还需要提到一些常见的漏洞类型,比如不安全的本地存储、传输层保护不足、逻辑漏洞等,以及如何检测这些漏洞的方法。例如,检查NSUserDefaults是否存储敏感数据,或者网络请求是否使用HTTPS。 用户的问题可能还涉及实际步骤,比如如何设置代理,配置设备进行中间人攻击,或者如何绕过SSL Pinning。这时候需要详细说明步骤,比如安装CA证书,使用工具绕过SSL验证等。 最后,应该推荐一些教程或资源,比如OWASP Mobile Testing Guide,或者一些在线课程和博客,帮助用户深入学习。同时提醒用户在进行渗透测试时需获得合法授权,避免法律问题。 可能还需要补充一些自动化工具,比如MobSF(虽然主要支持Android,但也部分支持iOS),或者iOS相关的商业工具如iMazing,但可能用户更倾向于开源免费工具。另外,检查依赖库的安全性,比如使用Dependency-Check,或者检查是否有已知漏洞的第三方库。 总结一下,回答的结构应该是先介绍工具分类(静态分析、动态分析、网络抓包等),然后详细列举每个类别下的工具和使用方法,再给出一些技术方法和步骤,最后推荐学习资源和注意事项。需要确保提到的工具支持iOS,并且方法是最新的,因为iOS版本更新较快,某些旧方法可能不再适用。</think>### iOS移动端渗透测试工具与技术指南 #### 一、工具分类与核心工具 1. **静态分析工具** - **class-dump**:提取Objective-C头文件,分析应用结构[^1]。 示例命令:`class-dump -H /path/to/app -o output_dir` - **Hopper Disassembler**:反编译二进制文件,支持ARM64架构分析[^2]。 - **iRET**:自动化iOS应用逆向工程工具包,集成多类分析模块。 2. **动态分析与运行时调试** - **Frida**:通过JavaScript注入实现函数Hook和动态修改行为[^3]。 示例脚本:拦截登录函数 ```python import frida session = frida.get_usb_device().attach("AppName") script = session.create_script(""" Interceptor.attach(Module.findExportByName(null, "isValidUser"), { onEnter: function(args) { console.log("Checking user:", args[0].readCString()); } }); """) script.load() ``` - **Objection**:基于Frida的命令行工具,支持绕过SSL Pinning和越狱检测[^4]。 命令示例:`objection explore --start-command 'ios sslpinning disable'` 3. **网络流量分析** - **Burp Suite**:配置设备代理后,拦截HTTP/HTTPS请求。需安装CA证书并信任(设置→通用→关于→证书信任设置)。 - **SSL Kill Switch**:强制禁用SSL证书验证,绕过证书绑定[^5]。 4. **越狱环境工具** - **Cydia**:安装越狱插件如**Cycript**(实时调试)、**Flex**(方法Hook)。 - **Keychain-Dumper**:提取钥匙串中的敏感信息,需通过命令行运行。 #### 二、渗透测试方法论 1. **环境准备** - 使用Checkra1n或unc0ver对目标设备越狱(支持iOS 12.0-14.8)。 - 安装必备工具:`apt-get install cycript sqlite3` 2. **敏感信息提取** - **SQLite数据库分析**:定位`/var/mobile/Containers/Data/Application/<UUID>/Documents/`目录,使用`sqlite3`查看数据。 - **Plist文件解析**:通过`plutil -convert xml1 file.plist`转换为可读格式。 3. **漏洞检测场景** - **本地数据泄露**:检查`NSUserDefaults`存储内容: ```bash strings /var/mobile/Containers/Data/Application/*/Library/Preferences/*.plist ``` - **传输层保护**:使用Wireshark捕获未加密的TCP流量,验证是否强制使用HTTPS。 - **逻辑漏洞**:通过Cycript动态修改返回值,绕过身份验证: ```javascript cycript -p AppName UIAlertView.alertWithTitle_ = function() { return 1; } // 强制弹窗确认 ``` #### 三、进阶技巧与资源 1. **自动化扫描** - **MobSF**:部分支持iOS的静态分析,检测硬编码密钥与不安全权限配置。 - **Needle**:OWASP开源框架,自动化检测本地文件泄露和API漏洞[^6]。 2. **学习资源** - **OWASP Mobile Security Testing Guide**:涵盖iOS测试标准流程[^7]。 - **iOS应用逆向工程**(书籍):详细讲解Hopper与LLDB实战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值