Frida安装与使用

一、工具下载和安装

下载地址:https://github.com/frida/frida/releases/tag/14.2.18/frida-server-14.2.18-android-x86_64.xz

frida安装到模拟器:

1.下载与frida-server并解压

2.配置好abd环境变量,并开启root模式

3.上传frida-server并启动

#拷贝server端到手机端
adb push frida-server-14.2.18-android-x86_64  /data/local/tmp/
#建立转发接口
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
#启动frida服务
adb shell
su
cd /data/local/tmp/
chmod 777 frida-server-14.2.18-android-x86_64
./frida-server-14.2.18-android-x86_64

4.新建命令行并转发

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

注意:当手机CPU只支持arm时需要选用frida-server-14.2.18-android-arm该架构的工具,如果支持arm64则需要用frida-server-14.2.18-android-arm64;而模拟器,一般情况需要用x86架构的工具,也有的需要用x86_64,不同模拟器要求不一样可多尝试几次。

5.查看手机进程

# 在客户端安装frida后可使用以下指令查看手机进程
frida-ps -U #或者frida-ps -R

 

二、frida基础使用

1.frida shell

命令: frida -U --no-pause -f 包名

如图为进入frida shell成功后界面

进入后按Tab键可以查看frida支持的方法,此用法一般适用于查看基本信息

常用方法:

Process.getModuleByName("libc.so") 查看名字为libc.so的so库的详细信息

Module.findBaseAddress("libc.so") 查看名字为libc.so的so库的基址

Module.enumerateImportsSync("libc.so") 查看名字为libc.so的so库的导入函数表

Module.enumerateExportsSync("libc.so") 查看名字为libc.so的so库的导出函数表

Module.enumerateRangesSync("libc.so") 查看名字为libc.so的so库的可执行内存区

在shell里同样可以执行js脚本,不过我们一般不用shell来做这事。

2.frida js

命令: frida -U -l js脚本路径 包名

注入js脚本

脚本demo:

Java.perform(function(){  
    var Hook = Java.use(''); //use方法里填要hook的完整类名
    Hook.fun.implementation = function(arr){ //fun改成要hook的方法名
         // hook逻辑
    }
});

关于frida js方法的介绍可以看这篇文章:

FRIDA-API使用篇:Java、Interceptor、NativePointer(Function/Callback)使用方法及示例 - 安全客,安全资讯平台​www.anquanke.com/post/id/195869​编辑icon-default.png?t=N7T8https://link.zhihu.com/?target=https%3A//www.anquanke.com/post/id/195869

3.frida python

三、实战

这里用之前实战过的某有加密参数的app来做示范,这里要找key为authorization的加密逻辑。

1.我这边用jadx定位实现逻辑的函数,静态分析加密逻辑

分析代码后可以知道value就是传进来的某参数sha256加密并base64编码

strtosign函数便是将参数传为字符串并处理的函数

2.当代码的逻辑过于混乱或无法准确分析出传入的参数时可以用frida来hook函数动态分析,这里我们hook authorization函数来观察传出的字符串。

js脚本:

Java.perform(function(){  
    var Hook = Java.use('cn.missevan.play.utils.SignUtils');
    Hook.authorization.implementation = function(requestSign){
        console.log('hook success');
        var strToSign = Hook.strToSign(requestSign);
        console.log(strToSign); //输出需要的参数
    }
})

根据前面的流程开启frida之后在模拟器上触发函数执行

可以看到成功输出了我们需要的参数

重复上面的流程直到成功重现加密逻辑,可以调用api为止

四、Objection

objection是一个封装了frida的python库,允许我们用命令行而不是代码脚本来实现一些基本的hook功能,比如监控函数的入参出参,从而减少开发者的代码量。

1.安装命令: pip install objection

2.启动objection shell:objection -g 包名 explore

启动成功页面

其他的objection指令可以用objection --help命令查看

3.shell常用命令:

  • memory list modules 查看当前程序调用的所有so
  • memory list modules --json test.json 查看到其所有so 并保存位json (终端所在目录)
  • frida-ps -U |grep xxx 筛选过滤
  • memory search 内存搜索
  • android hooking list activities 打印所有 activities (页面)
  • android intent launch_activity activities名强行启动指定activities 可以强行启动页面
  • android hooking list classes 打印所有 classes
  • android hooking search classes 类名 筛选指定类
  • android hooking list class_methods 类名 打印方法体
  • android hooking watch class_method 类名.方法名 --dump-args --dump-return 快速hook(来看是否代码走到这里)

五、Andriod开发hook脚本

1、获取hook接口

a、使用工具apktoool的命令“apktool d -s xxx.apk ”,获得对应的dex文件(工具下载地址:https://ibotpeaches.github.io/Apktool/install/)。

b、使用工具dex2jar-2.0的命令“d2j-dex2jar classes.dex classes2.dex ”,获得对应的jar文件(工具下载地址:dex2jar download | SourceForge.net)。

c、使用工具jd-gui打开对应的jar文件,可查看相应的java脚本,从中找到要hook的接口postFormJSON(工具下载地址:Java Decompiler)。

2、开始编写hook脚本

import frida
import sys

#hook的java脚本
jscode = '''
    Java.perform(function(){
    		//找到接口所在的类
        var netutil = Java.use('com.kwai.opensdk.allin.internal.utils.NetUtil');
				//hook接口postFormJSON,将返回值设置成""
        netutil.postFormJSON.overload("java.lang.String","java.util.Map","java.util.Map").implementation = function(paramString,paramMap1,paramMap2){
            send("postFormJSON:"+paramString);
            return "";
        }
    });
'''

def on_message(message, data):
    print(message)

rdev = frida.get_remote_device()
session = rdev.attach("com.crossgate.kuaishou")

script = session.create_script(jscode)
script.on("message", on_message)
script.load()
sys.stdin.read()

注意:接口类型有几种,每种接口的hook方式也不相同,具体可参考Frida 之 Java层Hook - 简书

上面frida基础使用也有讲到,重复内容。

  • 13
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Frida 是一款非常强大的动态分析工具,可以用于检测移动应用程序的安全性。下面是 Frida安装详细教程: 1. 安装 Node.js:Frida 是基于 Node.js 开发的,需要先安装 Node.js。可以在 Node.js 官网下载对应操作系统的安装包,然后安装 Node.js。 2. 安装 Frida CLI:Frida CLI 是 Frida 的命令行工具,可以在终端中使用 Frida。可以使用以下命令安装 Frida CLI: ``` npm install -g frida-tools ``` 3. 配置手机或模拟器:在手机或模拟器上,需要安装 Frida Server。可以在 Frida 官网下载对应操作系统的 Frida Server,然后将 Frida Server 安装到手机或模拟器上。 4. 连接手机或模拟器:在电脑上,需要将 Frida 连接到手机或模拟器上。可以使用以下命令连接到手机或模拟器: ``` frida-ps -U ``` 如果 Frida 连接成功,会显示手机或模拟器上运行的应用程序列表。 5. Hook 应用程序:在电脑上,可以使用 Frida Hook 应用程序的 API,来进行动态分析。比如可以 Hook 应用程序的函数、变量等,来获取应用程序的运行信息。 ``` frida -U -l script.js com.example.app ``` 在上面的命令中,`-U` 表示连接到手机或模拟器上,`-l` 表示加载 JavaScript 脚本,`com.example.app` 表示要 Hook 的应用程序包名。 需要注意的是,Frida 是一款非常强大的动态分析工具,需要对应用程序的运行机制和安全机制有一定的了解,同时需要对 Hook 技术和系统 API 有一定的认识,才能更好地使用和理解 Frida。 ### 回答2: Frida是一种强大的动态分析工具,用于在Android、iOS以及其他平台上进行应用程序的逆向工程和调试。下面是Frida安装详细教程: 1. 在你的机器上安装Python,确保Python版本是3.6或更高版本。 2. 打开终端或命令提示符,使用以下命令安装Frida: ``` pip install frida-tools ``` 如果你遇到了权限问题,可以使用管理员权限运行命令提示符或终端。 3. 安装完成后,可以使用以下命令检查Frida是否安装成功: ``` frida --version ``` 如果成功安装,会显示Frida的版本号。 4. 如果你需要在Android设备上使用Frida,需要在设备上安装Frida服务器。首先,确保你的Android设备已经开启开发者选项和USB调试模式。然后,使用以下命令将Frida服务器安装到设备上: ``` pip install frida-tools ``` 安装完成后,使用以下命令启动Frida服务器: ``` adb shell frida-server ``` 5. 现在,你可以使用Frida进行应用程序的动态分析和调试了。你可以编写Frida脚本,用于监控应用程序的函数调用、修改应用程序的行为等。以下是一个简单的Frida脚本示例,用于打印应用程序中的函数调用: ```python import frida def on_message(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) session = frida.attach("应用程序包名") script = session.create_script(""" Interceptor.attach(Module.findExportByName(null, "函数名"), { onEnter: function(args) { send("调用函数:" + args[0].toInt32()); } }); """) script.on('message', on_message) script.load() ``` 将上述脚本保存为`script.py`,然后使用以下命令运行脚本: ``` python script.py ``` 脚本会自动注入到指定的应用程序中,当应用程序调用特定的函数时,会输出相应的信息。 以上就是Frida安装详细教程,希望能对你有所帮助! ### 回答3: Frida是一款功能强大的动态注入工具,可用于进行移动应用逆向分析和安全评估。下面是Frida的详细安装教程: 1. 安装Python:Frida是基于Python开发的,因此首先需要安装Python。可以从Python官方网站上下载并安装最新版本的Python。 2. 安装Frida:在安装Python之后,可以使用pip工具来安装Frida。在终端或命令行中输入以下命令来安装Frida: ``` pip install frida-tools ``` 3. 安装Frida服务器:Frida通常需要在移动设备或模拟器上安装Frida服务器,以便与应用程序进行通信。可以通过以下命令来安装Frida服务器: ``` pip install frida frida-ps -U ``` 其中,`frida-ps -U`命令可以列出设备上正在运行的进程,以确保Frida服务器已安装和运行。 4. 配置设备网络代理:在移动设备上,需要将网络流量通过Frida来进行拦截和修改。可以通过以下命令来配置设备的网络代理: ``` adb forward tcp:27042 tcp:27042 ``` 5. 运行Frida脚本:现在可以编写Frida脚本来实现所需的功能。可以使用文本编辑器创建一个Python脚本,然后使用以下命令在设备上运行该脚本: ``` frida -U -f 应用程序包名 -l 脚本文件路径 ``` 其中,`应用程序包名`是目标应用程序的包名,`脚本文件路径`是Frida脚本的文件路径。 以上就是Frida安装的详细教程。在安装完成后,可以根据需要使用Frida进行移动应用的动态分析和修改。请注意,在使用Frida时要遵循相关法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值