抓包 Hook 工具Objection

Objection简介

Objection 是一个基于 Frida 开发的命令行工具,它可以很方便的 Hook Java 函数和类,并输出参数,调用栈,返回值。支持Hook Android和IOS
因为 Objection 是基于 Frida 的所以必须先安装 Frida 然后才能安装 Objection
为什么有了frida,还需要Objection呢,因为frida hook需要写JavaScript脚本代码,Objection就很方便把frida很多脚本都封装了,直接使用一条命令,就可以使用frida 进行hook,简化了很多hook写通用代码的过程

Frida安装

参考《一次不成功的抓包,踩坑过程
一共需要这几步:

  1. 安装Python
  2. 安装ADB
  3. 安装Frida
  4. 安装Frida-tools
  5. 安装Frida-server
  6. 设置Frida的端口转发
  7. 验证frida-ps -U

Objection安装

#安装命令
pip3 install objection

安装完成之后,在cmd命令行直接输入objection,出现下面的提示,即安装成功

Checking for a newer version of objection...
Usage: objection [OPTIONS] COMMAND [ARGS]...

       _   _         _   _
   ___| |_|_|___ ___| |_|_|___ ___
  | . | . | | -_|  _|  _| | . |   |
  |___|___| |___|___|_| |_|___|_|_|
        |___|(object)inject(ion)

       Runtime Mobile Exploration
          by: @leonjza from @sensepost

  By default, communications will happen over USB, unless the --network option
  is provided.

Options:
  -N, --network            Connect using a network connection instead of USB.
  -h, --host TEXT          [default: 127.0.0.1]
  -p, --port INTEGER       [default: 27042]
  -ah, --api-host TEXT     [default: 127.0.0.1]
  -ap, --api-port INTEGER  [default: 8888]
  -g, --gadget TEXT        Name of the Frida Gadget/Process to connect to.
                           [default: Gadget]
  -S, --serial TEXT        A device serial to connect to.
  -d, --debug              Enable debug mode with verbose output. (Includes
                           agent source map in stack traces)
  --help                   Show this message and exit.
Commands:
  api          Start the objection API server in headless mode.
  device-type  Get information about an attached device.
  explore      Start the objection exploration REPL.
  patchapk     Patch an APK with the frida-gadget.so.
  patchipa     Patch an IPA with the FridaGadget dylib.
  run          Run a single objection command.
  signapk      Zipalign and sign an APK with the objection key.
  version      Prints the current version and exists.

Objection 命令集合

Objection启动脚本

#列出手机里安装的所有应用
frida-ps -U
#使用objection注入“xxx”应用
objection -g com.piaoyou.piaoxing explore
#启动objection,同时执行--startup-command指定的命令
objection -g com.piaoyou.piaoxing explore --startup-command "android hooking watch class_method java.io.File.$init  --dump-args"
objection -g com.piaoyou.piaoxing explore -s "android hooking watch class_method java.io.File.$init --dump-args --dump-return"
#启动objection,同时执行-c指定的文件,文件里包含多条objection命令,文件中一行就是一条objection命令
objection -g com.piaoyou.piaoxing explore -c "d:/hook/objection-command.txt"
#启动objection,同时执行-S指定的文件,文件里包含的是frida脚本
objection -g com.piaoyou.piaoxing explore -S "d:/hook/frida-hook.js"

Objection内置命令

进入Objection命令行之后,可以执行下面的命令

#查看内存中加载的库
memory list modules
#查看库的导出函数
memory list exports libssl.so
#将结果保存到json文件中
memory list exports libart.so --json /root/libart.json  
#搜索是否存在着该类的实例
android heap search instances java.net.HttpURLConnection
#调用实例的方法,0x2526是上一个命令输出的实例的hashcode
android heap execute 0x2526 getPreferenceScreenResId
#在实例上执行js代码,输入以下命令后,会进入一个迷你编辑器环境,输入console.log("evaluate result:"+clazz.getPreferenceScreenResId())这串脚本,按ESC退出编辑器,然后按回车,即会开始执行这串脚本,输出结果
android heap evaluate 0x2526
#列出内存中所有的类
android hooking list classes
#内存中搜索所有的类
android hooking search classes RealCall
#内存中搜索所有的方法
android hooking search methods display
#列出类的所有方法
android hooking list class_methods com.android.org.conscrypt.OpenSSLSocketImpl
#直接生成hook代码,参数没有填上,还是需要自己后续补充
android hooking generate simple com.android.org.conscrypt.OpenSSLSocketImpl
#hook类的所有方法,在使用jobs list命令可以看到objection为我们创建的Hooks数,也就是将com.android.org.conscrypt.OpenSSLSocketImpl类下的所有方法都hook了
android hooking watch com.android.org.conscrypt.OpenSSLSocketImpl
#hook方法的参数、返回值和调用栈
android hooking watch class_method android.bluetooth.BluetoothDevice.getName --dump-args --dump-return --dump-backtrace

#直接将SSL pinning给disable掉
android sslpinning disable
#用File类的构造器
android hooking watch class_method java.io.File.$init --dump-args
#查看内存中加载的os库
memory list modules
#查看库的导出函数
memory list exports libssl.so
#将结果保存到json文件中
memory list exports libart.so --json /root/libart.json  
#导入外部js脚本并执行,frida_hook.js需要上传到pwd输出的目录,或者其他目录
import frida_hook.js

#直接启动activity
android intent launch_activity com.android.settings.DisplaySettings
#查看当前可用的activity
android hooking list activities

Objection 源码

Objection是开源的,代码在github上,如果要看每一个命令的具体含义,可以把代码clone到本地,用IDEA或者其他开发工具打开,可以看到详细的操作说明
仓库地址

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Ratel平头哥是一款用于Android系统的hook工具。它可以实现对Android应用程序的动态调试和修改。 这款工具可以在不修改应用程序源代码的情况下,对应用程序进行hook操作。具体来说,Ratel平头哥可以用来修改应用程序中的参数、方法和对象等。同时,它还支持一些高级的hook技术,如Inline Hook和Xposed Hook。 除了hook功能外,Ratel平头哥还具有一些实用的辅助功能,如应用程序稳定性监测、Crash日志收集等。这些功能可以帮助开发者更好地了解应用程序的运行状况,更快地排查和修复bug。 需要注意的是,使用Ratel平头哥进行hook操作需要一定的专业知识和技能。此外,它仅适用于Android系统,对于iOS系统的应用程序无法使用。因此,在使用该工具时,需要谨慎、理性地进行操作,以免影响应用程序的正常运行。 ### 回答2: Ratel平头哥是一款针对Android系统的hook工具,可以帮助开发者在不修改应用程序源代码的情况下,对应用程序进行二次开发和定制化。Ratel平头哥采用了一种名为“沙箱”技术的方式,从而实现了对应用程序的hook。沙箱是指在操作系统中运行的一种隔离环境,它可以模拟硬件环境、网络环境等,从而确保应用程序在沙箱环境中运行时不会影响到操作系统的正常运行。这种技术不仅保护了操作系统的安全性,同时也提高了应用程序的运行效率和稳定性。 Ratel平头哥可以对应用程序的各种相关操作进行hook,例如调用系统API、读取文件、访问网络等等。通过hook这些操作,开发者可以实现对应用程序的加密、优化、广告屏蔽等功能,并抵御恶意攻击、防止反编译等。同时,Ratel平头哥还支持插件化开发,用户可以自己编写插件来完成特定的任务。由于Ratel平头哥具有较强的兼容性,用户无需担心修改后的应用程序会出现各种奇怪的问题。 总之,Ratel平头哥是一款很实用的hook工具,为安卓系统提供了更多的二次开发空间,可以助力开发者快速定制化自己的应用程序。它不仅具有强大的功能,而且还很容易上手,是一款非常值得尝试的工具。 ### 回答3: Ratel平头哥是一种流行的Android Hook工具,它能够助力在Android应用中实现不同的挂钩操作。它支持多种应用中检测活动的方法,如onCreate、onStart、onResume和onPause等。这些都可以被编程人员作为钩子使用,以便更好地分析内存和线程操作,并跟踪应用的运行情况。 Ratel平头哥还支持沙箱技术,并能够用于修改应用程序的原始代码。这些代码可以用于修复应用程序的漏洞,或者用于帮助应用程序中的其他开发人员进行测量和调试操作。平头哥工具旨在为开发人员提供一种简单的方法,以便轻松地重载不同的类,添加自定义函数,或者随时监视应用程序中发生的任何事件。 总的来说,Ratel平头哥是一个功能丰富且易于使用的Android Hook工具,它为开发人员提供了许多有用的功能,并且可以用于监视应用程序的运行和调试过程。使用该工具还可以加速开发过程,提高开发效率。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值