frida动态调试入门01——定位关键代码

说明

frida是一款Python工具可以方便对内存进行hook修改代码逻辑在移动端安全和逆向过程中常用到。

实战

嘟嘟牛登录页面hook

使用到的工具

1,jadx-gui
2,frida

定位关键代码

使用jadx-gui 进行模糊搜索,例如搜索encyrpt之类的加密关键字

在这里插入图片描述


发现com.dodonew 下面有两个疑似加密的关键代码
在这里插入图片描述

右键复制类名
com.dodonew.online.http.JsonRequest
在这里插入图片描述

编写脚本

//如果是java hook的话代码都要放到java.perform包括起来

Java.perform(function(){

    // 拿到这个类,打印一下确认是否拿到类了
    var JsonRequest = Java.use("com.dodonew.online.http.JsonRequest")
    console.log("JsonRequest:",JsonRequest)

    // 调用类中的方法,实现,也就是将原来的函数修改掉 
    JsonRequest.paraMap.implementation = function(a){
        console.log("params1:", a);
        this.paraMap(a);
    }

    // addRequestMap,可能的另外一个加密函数
    // 参数类型或者是参数数量不同为一个重载函数
    JsonRequest.addRequestMap.implementation = function(a,b){
        console.log("params:", a, b);
        
        this.addRequestMap (a, b);
    }
});

启动手机的frida服务端
在这里插入图片描述

出现报错,报错显示有多个overload也就是有多个重载,修改hook代码指定那个重载。

在这里插入图片描述

修改代码

需要的是int的重载函数
在这里插入图片描述
修改后的代码

//如果是java hook的话代码都要放到java.perform包括起来

Java.perform(function(){

    // 拿到这个类,打印一下确认是否拿到类了
    var JsonRequest = Java.use("com.dodonew.online.http.JsonRequest")
    console.log("JsonRequest:",JsonRequest)

    // 调用类中的方法,实现,也就是将原来的函数修改掉 
    JsonRequest.paraMap.implementation = function(a){
        console.log("params1:", a);
        this.paraMap(a);
    }

    // addRequestMap,可能的另外一个加密函数
    // 参数类型或者是参数数量不同为一个重载函数
    JsonRequest.addRequestMap.overload('java.util.Map', 'int').implementation = function(a,b){
        console.log("params:", a, b);
        console.log("addRequestMap");
        this.addRequestMap (a, b);
    }

    // 确定了加密的关键函数
});

再次运行frida -UF -l hook的js文件

frida -UF -l .\hook.js

在这里插入图片描述

说明代码逻辑通过的这个函数。

添加两个这个代码就可以打印输入的参数

var bb =Java.cast(a, Java.use("java.util.HashMap"));
        console.log("addRequestMap params:", bb.toString());

在这里插入图片描述

参考文章
https://www.bilibili.com/video/BV1k3411d7RT

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Frida 是一款强大的动态分析工具,可以用于在运行时对应用程序进行动态修改,例如 Hook 某些函数、修改函数的返回值、修改变量的值等。下面是使用 Frida 进行动态调试的步骤: 1. 安装 Frida:在命令行中使用 pip install frida 进行安装。 2. 在需要进行动态调试的应用程序中添加 Frida 的依赖:在 Gradle 文件中添加以下依赖: ``` implementation 'com.github.frida:frida-gson:12.4.5' implementation 'com.github.frida:frida-android:12.4.5' ``` 3. 在应用程序中初始化 Frida: ``` FridaAndroid.initialize(); ``` 4. 在需要进行动态调试的地方添加 Frida 的 Hook 代码: ``` FridaAndroid.attach(this); FridaAndroid.executeJavaScript("Interceptor.attach(Module.findExportByName(null, '函数名'), {onEnter: function(args) {console.log('参数1:', args[0].readCString());console.log('参数2:', args[1].readCString());}});"); ``` 其中,函数名为需要进行动态调试的函数名。 5. 运行应用程序,并在命令行中使用 Frida 的命令进行 Hook: ``` frida -U com.example.packagename -l hook.js --no-pause ``` 其中,com.example.packagename 为需要进行动态调试的应用程序的包名,hook.js 为 Hook 代码所在的 JavaScript 文件。 6. 在命令行的输出中查看 Hook 的结果,以及在 Android Studio 的 Logcat 中查看输出信息。 需要注意的是,在使用 Frida 进行动态调试时,需要先将应用程序安装在设备上,并且需要在设备上启动应用程序后才能进行动态调试

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值