Android逆向分析基础(二)

104 篇文章 52 订阅
32 篇文章 0 订阅

 

手游安全之cocos2d-x的源码浅析(手游逆向与防护)

一、Frida支持的功能及作用

二、安装和搭建Python环境

三、安装和搭建Frida环境

   1.安装pip

   2.安装frida

   3.验证frida是否安装成功

   4.卸载frida

   5.获取frida安装版本对应的frida-server版本

   6.验证frida是否能正常使用

   7.Frida JavaScript API的官网

   8.Ubuntu环境修改系统默认python版本为3.8.2(并更新)

四、Frida的使用实例

   1.Hook Android Java层

   2.Hook Android Native层

   3.Hook Unity3d获取解密后的dll

   4.Hook Cocos获取解密后的lua源码

五、Frida js Hook

一、Frida支持的功能及作用

 支持Android/IOS等多平台Hook

二、安装和搭建Python环境

1.安装Python版本(比如:Python 2.7.5),安装最新版本的Python容易导致安装Frida时报错

2.把Python的默认安装路径配置到系统环境变量(默认安装路径配置好后可以直接使用pip命令)

C:\python27-x64C:\python27-x64\Scripts

3.验证Python是否安装成功(管理员权限执行如下命令

python --version

  

三、安装和搭建Frida环境

1.安装pip

1)最新pip的下载地址

https://pypi.python.org/pypi/pip

2)解压安装

python setup.py install

2.安装frida

1)最新frida源码或frida-server的下载地址

https://github.com/frida/frida/releases

2)通过pip安装frida(Windows环境的首选安装方法,默认安装最新版本的

frida)pip install numpy matplotlibpip install fridapip install --user fridapip install frida-toolspip install frida-tools --usernpm config set unsafe-perm truenpm install frida-compile -gnpm install frida-compile

3)编译frida源码安装(适合于Ubuntu环境的安装,Windows环境可能会导致编译出错)

makemake install

4)安装frida过程pip会提示PermissionError的解决方法

pip install --user frida

3.验证frida是否安装成功

frida --version

4.卸载frida

pip uninstall frida

5.获取frida安装版本对应的frida-server版本

1)frida和frida-server的版本号必须保持一致

2)使用root过的Android手机或模拟器

3)frida-server与Android手机或模拟器的架构必须保持一致(arm 32或arm 64或x86)

4)把frida-server拷贝到root过的Android设备中

adb push frida-server /data/local/tmp/

5)修改frida-server的权限

chmod 777 frida-server

6.验证frida是否能正常使用

1)手机端(执行frida-server)

./frida-server

2)PC端(转发Android tcp端口到本地)

adb forward tcp:27042 tcp:27042adb forward tcp:27043 tcp:27043

3)PC端(测试frida环境,如果出现Android设备的进程列表说明frida环境搭建成功)

frida-ps -R

7.Frida JavaScript API的官网

https://www.frida.re/docs/javascript-api/

8.Ubuntu环境修改系统默认python版本为3.8.2(并更新)

sudo apt-get updatesudo apt-get upgradesudo apt-get install python-pipsudo apt-get install python3-pipcd /usr/binrm pythonln -s python3.8.2 pythonpython pip install --upgrade pip

四、Frida的使用实例

1.Hook Android Java层

1)python3 Test.py命令时注意查看python版本

2)枚举***游戏进程加载的所有模块以及模块中的导出函数

2.Hook Android Native层

1)获取跟踪调试***游戏相关cocos lua源码

2)获取跟踪调试***游戏相关unity3d mono引擎dll源码

import frida
import sys
rdev = frida.get_remote_device()
session = rdev.attach("cn.***.lof")
scr = """
Interceptor.attach(Module.findExportByName("libmono.so" , "mono_image_open_from_data_with_name"), {
  onEnter: function(args) {
    send("mono_image_open_from_data_with_name("+Memory.readCString(args[5])+","+Memory.readCString(args[0])+")");
  },
  onLeave:function(retval){
  }
});
"""
script = session.create_script(scr)
def on_message(message ,data):
print(message)
script.on("message" , on_message)
script.load()
sys.stdin.read()

3.Hook Unity3d获取解密后的dll

4.Hook Cocos获取解密后的lua源码

     

五、Frida js Hook

frida -U -f 包名 --no-pause -l raptor_frida_android_trace_fixed.js -o 1.log

其中"-f"参数表示需要重启并且attach上app

frida -U 包名 --no-pause -l raptor_frida_android_trace_fixed.js -o 2.log

只想attach到正在运行的应用程序的某一个进程可以用"-p"参数

先启动app,然后执行命令,再按手机返回键,最后再点击app才可以hook成功

其中命令中加"-l"参数指定js hook代码,load到目标进程

如果忘了使用"-l"参数,可以在交互窗口中用"%load"命令来指定需要加载的js代码

推荐阅读

APP隐私合规

Android防逆向基础

Android渗透测试工具

Android常见投屏神器

Objection动态分析App

Android JNI动态库逆向

学抓包就来"哆啦安全"学

Android系统中使用eBPF

Android安全测试工具大全

Android安全IO监控之性能监控

ART在Android安全攻防中的应用

Android Root检测和绕过(浅析)

零基础一对一技术咨询服务(远程指导)

技术咨询服务|Xiaomi Mi A1 (tissot)

Linux内核监控在Android攻防中的应用

ASM插桩实现Android端无埋点性能监控

Android和iOS逆向分析/安全检测/渗透测试框架

使用Hook和插桩技术实现快速排查APP隐私合规问题

eCapture是基于eBPF技术实现用户态数据捕获无需CA证书抓https网络明文通讯

Gradle Plugin+Transform+ASM Hook并替换隐私方法调用(彻底解决隐私不合规问题)

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
以下是一些常用的Android逆向分析工具,它们可以用于反编译、调试、内存分析、Hook等方面: 1. jadx:一款开源的Java反编译工具,可以将Android应用程序的APK文件反编译为Java源代码,方便进行分析和修改。 2. APKTool:一款开源的反编译和重新打包工具,可以将Android应用程序的APK文件解压为资源文件和代码文件,方便进行修改和重新打包。 3. Dex2jar:一款用于将Android应用程序的DEX文件转换为JAR文件的工具,可以用于反编译和分析Android应用程序。 4. Frida:一款跨平台的动态插桩工具,可以用于修改应用程序的行为和数据,具有强大的Hook和脚本化功能。 5. Xposed:一款基于Frida的Android插件框架,可以用于Hook应用程序的Java层和Native层代码,实现各种功能。 6. Burp Suite:一款流行的渗透测试工具,可以用于拦截和修改Android应用程序的网络请求和响应,进行漏洞挖掘和安全测试。 7. JD-GUI:一款Java反编译工具,可以将Android应用程序的APK文件反编译为Java源代码,方便进行分析和修改。 8. Android Debug Bridge (ADB):一个调试工具,可以用于与Android设备建立连接,进行调试、文件传输、进程管理等操作。 9. Android Studio:一款集成开发环境,可以用于开发、调试、构建和打包Android应用程序,具有强大的调试和分析功能。 当然,这里列举的只是一些常用的Android逆向分析工具,还有很多其他的工具和库,如IDA Pro、Ghidra、Radare2、JEB等,都可以用于Android逆向分析和漏洞挖掘。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

哆啦安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值