Xposed的HooK是
卡住代码,修改执行结果
Firda是
静态的直接去修改代码
,也叫插桩,详细一点解释就是,以静态的方式修改第三方程序的代码,也就是从编译阶段
对源代码进行编译,而后重新打包,是静态的篡改
目的:
使得该程序的运行会执行我们自定义的代码,实现我们想要增加得功能需求
安装frida
本环境是python 3.7版本
先安装frida-tools:
pip install frida-tools==7.2
再安装:frida:
pip install frida==12.8.12
把当前目录下的frida服务端文件上传到模拟器:
adb push fs /data/local/tmp
点我下载frida-server-12.8.12-android-x86服务端
给于权限:
adb shell chmod +x /data/local/tmp/fs
进入命令行:
adb shell
cd到/data/local/tmp
目录下
运行
./fs
即可
在原本目录重新起一个cmd,然后进行端口转发:
adb forward tcp:27042 tcp:27042
和adb forward tcp:27043 tcp:27043
导出burp的证书
放到模拟器的共享目录下面【指定名称】:
burp.crt
开发助手获取apk的包名
在
放脚本的地方
打开cmd窗口,然后执行
点我下载——>frida ssl 脚本绕过SSL Pinning
frida -U -l root-ssl-pin-bypass.js -f com.lzj.shanyi --no-pause
如何证明是否进行了一个绕过?
我们可以测试一下,不运行frida的结果显示网络异常
,而用了frida的结果显示版本过低