Frida 环境搭建 hook 实例

1.搭建Frida 环境

1.首先安装python3 的环境 pip install frida   pip install frida-tools 安装frida的python 依赖环境
2.下载运行在目标机上的frida-sever端,官方下载地址:https://github.com/frida/frida/releases,下载时要选择对应的版本下载
如何查询自己要下载什么版本呢 
**adb shell getprop ro.product.cpu.abi**
可以直接查看对应的手机架构. 这里我自己是arm64-v8a

在这里插入图片描述
所以 ok 就是你了
在这里插入图片描述
3. adb push D:\fridaserver12117 /data/local/tmp/
命令将下载下来的文件解压 传到手机的/data/local/tmp/ 目录下
然后进入到手机的/data/local/tmp/ 目录下 给 传入的文件设置权限
chmod 777 fridaserver12117
4. ./fridaserver12117 执行这个文件
5.查看frida是否正常运行 执行frida-ps.exe 看到下面这些就说明是基本成功了在这里插入图片描述

2.用Frida写hook实例

1.编写FridaDemo示例代码

import frida #导入frida 模块
import sys #导入sys模块

#js 当中执行send函数后要回调的函数
def on_message(message,data):
print(message)

#从此处开始定义用来Hook的javascript代码
jscode1 = “”"
Java.perform(function(){
var MainActivity = Java.use(‘com.droider.crackme0201.MainActivity’); //获得MainActivity类
MainActivity.checkSN.implementation = function(){ //Hook access$1函数,用js自己实现
send(‘Statr! Hook!’); //发送信息,用于回调python中的函数
return true; //劫持返回值,修改为我们想要返回的字符串
}
});
“”"

def main():
device = frida.get_usb_device()#获取当前计算机连接了哪些设备 一般可能有同时连多个手机的情况 这时候就需要判断

session = device.attach(“com.droider.crackme0201”)#附加到设备的某个进程中去 crakeme0201

script = session.create_script(jscode1)#创建脚本

script.on(“message”,on_message)

script.load() #加载脚本

sys.stdin.read() # 读数据

if name == ‘main’:
main()

2.执行该脚本 通过命令adb forward tcp:27043 tcp:27043和adb forward tcp:27042 tcp:27042来转发这两个端口,接着在手机上运行该应用程序,在命令行中执行脚本
3.运行正确的结果为 在这里插入图片描述
这里我使用的例子是<<Android软件安全与逆向分析>>第二章的例子
在hook checkSN时 直接返回一个True 让他提示注册成功

总结:
这仅仅只是一个小小的Demo 熟悉一下frida的使用流程.也在这里做一个小小的记录

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值