Frida spawn 启动app

有一些方法在系统启动时被调用,如获取系统参数配置System.getProperty、环境变量System.getenv。为了尽早Hook到函数,需要用spawn模式启动app。
启动方法是-f参数,如frida -U --no-pause -f com.xx.messenger -l hook.js

function hook_java() {
   
    Java.perform(function () {
   
在Win10上使用Frida检测App是否存在界面劫持风险,可以按照以下步骤进行: 1. 安装Frida:在Win10上使用Frida需要先安装Python和Frida,可以参考Frida官网(https://frida.re/docs/windows/)进行安装。 2. 下载App:下载需要检测的App,并安装到手机中。 3. 编写Frida脚本:使用Python编写Frida脚本,Hook App中的WebView相关代码,检测是否存在界面劫持风险。以下是一个简单的Frida脚本示例: ``` import frida def on_message(message, data): if message['type'] == 'send': print(message['payload']) jscode = """ Java.perform(function () { var WebView = Java.use('android.webkit.WebView'); WebView.loadUrl.overload('java.lang.String').implementation = function (url) { send(url); this.loadUrl.overload('java.lang.String').call(this, url); }; }); """ device = frida.get_usb_device() pid = device.spawn(['com.example.app']) session = device.attach(pid) script = session.create_script(jscode) script.on('message', on_message) script.load() device.resume(pid) ``` 4. 运行Frida脚本:在命令行中运行Frida脚本,等待App中加载WebView。当WebView加载URL时,Frida脚本将会输出URL地址。 5. 分析输出结果:根据Frida脚本输出的URL地址,分析是否存在恶意URL,以判断App是否存在界面劫持风险。 需要注意的是,Frida只是一种辅助工具,不能完全替代人工测试。在使用Frida进行测试时,需要结合人工测试,从多个角度对App进行分析,以确保检测到所有的漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小龙在山东

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值