Pixel4刷入KernelSU后Frida和VPN抓包配置

手把手教你在Pixel4上刷入KernelSU,并且配置好frida和VPN抓包环境。

KernelSu 环境

  • https://github.com/msnx/KernelSU-Pixel4XL 环境

    • 基于 KernelSU from weishu:https://github.com/tiann/KernelSU
    • 设备名称:Pixel 4xl
    • Android版本:13
    • 基带版本:g8150 - 00123 - 220708 b - 8810441
    • 内核版本:4.14.276-g8ae7b4ca8564-ab8715030
    • 构建数字:TP1A.220624.014
  • 这里如果使用 r0env 刷机需要添加环境变量,否者无法使用 adb fastboot

    PATH=$PATH:/root/Android/Sdk/platform-tools;export PATH;
    source ~/.bashrc
    

官方镜像刷机

  1. 刷入官方固件包恢复出厂设置

    adb reboot bootloader    # **这里需要手机连接到虚拟机, 否者就电源键+音量键进入**
    7z x adb flame-tp1a.220624.014-factory-7b8f6f73.zip
    cd flame-tp1a.220624.014
    ./flash-all.sh           # 等待刷入即可
    

    Untitled

    Untitled

  2. 这里刷完再次进入到 bootloader 模式(长按电源键 + 音量键)刷入 Android13 镜像

    fastboot flash boot pixel4xl_android13_4.14.276_v057.img
    
  3. 安装 KernelSu

    # 进入手机设置 -> 关于手机 -> 连点七下版本号, 启用开发者模式
    # 系统 -> 高级 -> 开发者选项 ->
    # 1.关闭系统自动更新
    # 2.USB调试开关启用, 如果弹出信任弹窗需要信任
    
    # 使用 adb 安装 KernelSU
    adb install KernelSU_v0.5.7_10866-release.apk
    
    # 手机投屏
    scrcpy
    

    Untitled

抓包环境

系统证书安装

  1. 保存 Charles 证书,导入到手机进行安装 adb push 123.pem /sdcard/

    Untitled

  2. 手机安装证书:设置 → 安全 → 更多安全设置 → 加密与凭据 → 安装证书 → CA 证书

  3. 安装完成后会出现在用户目录

    Untitled

  4. 这里需要将证书移动到根目录才行,将证书模块导入到手机使用 KernelSU 进行安装并重启手机

    adb push Move_Certificates-v1.9.zip
    
  5. 手机重启完成后可以在系统处看见 Charles 的证书 XK72 Ltd

    Untitled

    Untitled

Charles

SSL 代理

Untitled

端口设置

Untitled

访问控制

Untitled

环境验证

  • 安装代理工具与酷安应用

    adb install Postern_3.1.3_Apkpure.apk
    adb install coolapk.apk
    
  • 手机连接局域网 WI-FI 提示感叹号,执行以下命令去除(其实不去除也行,只是提示而已,网络能正常使用的)

    settings put global captive_portal_http_url https://www.google.cn/generate_204
    settings put global captive_portal_https_url https://www.google.cn/generate_204
    settings put global ntp_server 1.hk.pool.ntp.org
    

    Untitled

  • 代理配置:实际是根据 PC IP 进行填写,这里别照搬

    Untitled

  • 启用 VPN,打开酷安进行登陆,如果看到以下信息证明抓包环境是没有问题的

    Untitled

frida & Objection

  • 执行该命令会直接安装最新版 frida、firda-tools、obj

    pip install objection -i https://mirrors.aliyun.com/pypi/simple
    
    objection version  # 输出版本号检测是否安装成功
    frida --version
    
  • 从 https://github.com/frida/frida/releases 中获取对应安装版本的 frida-server

    # 先查看设备平台,然后在官网下载对应 server 版本
    adb shell getprop ro.product.cpu.abi    # 查看设备CPU
    adb push [电脑端frida-server路径] /data/local/tmp/fs
    adb shell
    su
    cd /data/local/tmp
    chmod 777 fs				# 文件权限修改
    ./fs						    # 启动frida-server
    ./fs -l 0.0.0.0:8888		# 监听端口就这样启动
    

小案例 - 禁止截屏

  • 应用下载 MobileCTF/AndroidNetwork/MZT at main · r0ysue/MobileCTF

    Android API 禁止截屏
    activity.getWindow().addFlags(WindowManager.LayoutParams.FLAG_SECURE);
    activity.getWindow().clearFlags(WindowManager.LayoutParams.FLAG_SECURE);
    
  • 这里就不在记录怎么详细过检测了,当做作业进行练手操作

引用资料和大附件:

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
Frida逆向与抓包实战是一本关于移动端应用逆向和抓包技术的实践指南。本书主要介绍了Frida这一强大的逆向工具的使用方法,并结合实际案例进行讲解。 首先,Frida是一款强大的动态分析工具,可以在运行中的应用程序中注入自定义的JavaScript代码,从而实现应用程序的行为监控与控制。本书以Frida为基础,详细介绍了如何使用Frida进行Android和iOS应用程序的逆向分析。读者可以学习到如何使用Frida的API来动态修改应用程序的行为,如动态调试、函数替换、Hook等。 其次,本书还介绍了抓包技术在移动应用逆向中的应用。通过抓包技术,读者可以捕获应用程序与服务器之间的通信数据,分析应用程序的网络请求和响应,了解应用程序的数据传输方式和协议。本书讲解了常用的抓包工具和技术,如使用Fiddler、Charles等工具进行HTTPS抓包,分析加密通信数据等。 本书还通过实例演示了如何使用Frida抓包技术进行实际的应用分析。例如,通过使用Frida获取应用程序的敏感数据并进行修改,探测应用程序中的漏洞,发现应用程序的安全问题等。通过抓包技术,读者可以分析应用程序的通信过程,了解应用程序与服务器之间的交互,发现潜在的数据泄漏风险等。 综上所述,Frida逆向与抓包实战是一本介绍了Frida工具的基本原理和实际应用的实践指南。通过学习本书,读者可以了解到Frida的使用方法以及如何利用抓包技术进行移动应用逆向分析,并能够应用这些技术进行实际的应用分析与调试。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值