1.搭建Frida 环境
1.首先安装python3 的环境 pip install frida pip install frida-tools 安装frida的python 依赖环境
2.下载运行在目标机上的frida-sever端,官方下载地址:https://github.com/frida/frida/releases,下载时要选择对应的版本下载
如何查询自己要下载什么版本呢
**adb shell getprop ro.product.cpu.abi**
可以直接查看对应的手机架构. 这里我自己是arm64-v8a
所以 ok 就是你了
3. adb push D:\fridaserver12117 /data/local/tmp/
命令将下载下来的文件解压 传到手机的/data/local/tmp/ 目录下
然后进入到手机的/data/local/tmp/ 目录下 给 传入的文件设置权限
chmod 777 fridaserver12117
4. ./fridaserver12117 执行这个文件
5.查看frida是否正常运行 执行frida-ps.exe 看到下面这些就说明是基本成功了
2.用Frida写hook实例
1.编写FridaDemo示例代码
import frida #导入frida 模块
import sys #导入sys模块
#js 当中执行send函数后要回调的函数
def on_message(message,data):
print(message)
#从此处开始定义用来Hook的javascript代码
jscode1 = “”"
Java.perform(function(){
var MainActivity = Java.use(‘com.droider.crackme0201.MainActivity’); //获得MainActivity类
MainActivity.checkSN.implementation = function(){ //Hook access$1函数,用js自己实现
send(‘Statr! Hook!’); //发送信息,用于回调python中的函数
return true; //劫持返回值,修改为我们想要返回的字符串
}
});
“”"
def main():
device = frida.get_usb_device()#获取当前计算机连接了哪些设备 一般可能有同时连多个手机的情况 这时候就需要判断
session = device.attach(“com.droider.crackme0201”)#附加到设备的某个进程中去 crakeme0201
script = session.create_script(jscode1)#创建脚本
script.on(“message”,on_message)
script.load() #加载脚本
sys.stdin.read() # 读数据
if name == ‘main’:
main()
2.执行该脚本 通过命令adb forward tcp:27043 tcp:27043和adb forward tcp:27042 tcp:27042来转发这两个端口,接着在手机上运行该应用程序,在命令行中执行脚本
3.运行正确的结果为
这里我使用的例子是<<Android软件安全与逆向分析>>第二章的例子
在hook checkSN时 直接返回一个True 让他提示注册成功
总结:
这仅仅只是一个小小的Demo 熟悉一下frida的使用流程.也在这里做一个小小的记录