objection 使用方法

本文详细介绍了如何利用Python库Objection进行Android应用的逆向工程,包括安装Objection、启动目标应用、查看环境、列举SO文件、搜索及hook类与方法、内存搜索与修改,以及生成hook代码等关键步骤,展示了Android应用安全分析与调试的技术流程。
摘要由CSDN通过智能技术生成

安装

//前提安装Python   frida
pip install objection

启动:

//启动
objection -g com.android.settings explore
//com.android.settings 替换为自己的软件包

常用方法: 

//查看环境
env
//列举so文件
memory list modules
//列举so文件导出方法
memory list exports libA3AEECD8.so
//将结果写入文件中
memory list exports libA3AEECD8.so --json /root/test.json
//查找可以hook的类
android hooking list classes
//查找带关键词的类
android hooking search classes display
//查看对应类有哪些方法
android hooking list class_methods com.android.settings.DisplaySettings
 生产hook类的代码
//生产hook类的代码
android hooking generate simple 
d.d.a.g.c
//hook 类的所以方法
android hooking watch class d.d.a.g.c
android hooking watch class_method com.xxx.xxx.setUrl --dump-args --dump-return
// 帮助类
help 
android hooking watch class
//禁用sslpinning
android sslpinning disable
//搜索类的实列
android heap search instances com.example.httptest.MainActivity
android heap execute 0x1fc6 getMethod
//搜索activties
android hooking list activities
android intent launch_activity com.example.httptest.MainActivity

搜索类中的方法 

//搜索类中的方法
android hooking search classes com.example.httptest.MainActivity
android hooking list class_methods com.example.httptest.MainActivity$1
android hooking list class_methods com.example.httptest.MainActivity$ChangeOrientation
 

内存搜索/修改 

//内存搜索/修改
memory search "64 65 78 0a 30 33 35 00"
memory search "99999999999" --string
memory write 0x130b4060 "99999999999" --string

 输出内容保存到文件

//输出内容保存到文件
objection -g cn.xxx.xxxx  run android hooking list classes > abc.log

查看/结束任务

//查看/结束任务
jobs list
jobs kill 1qdu22kih04

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值