frida进行hook的常用定位招数大全

一、Base64的定位

var base64 = Java.use("android.util.Base64");
base64.encodeToString.overload('[B', 'int').implementation = function (a, b) {
    console.log("base64.encodeToString: ", JSON.stringify(a));
    var result = this.encodeToString(a, b);
    console.log("base64.encodeToString result: ", result)
    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
    return result;
}

二、Toast显示的定位

var toast = Java.use("android.widget.Toast");
toast.show.implementation=function(){
   console.log("输出调用栈:")
   console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
   return this.show();
}

三、jSONObject的定位

var jSONObject = Java.use("org.json.JSONObject");
jSONObject.put.overload('java.lang.String', 'java.lang.Object').implementation = function (a, b) {
    //var result = Java.cast(a, Java.use("java.util.ArrayList"));
    console.log("jSONObject.put: ", a, b);
    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
    return this.put(a, b);
}
jSONObject.getString.implementation = function (a) {
    //var result = Java.cast(a, Java.use("java.util.ArrayList"));
    console.log("jSONObject.getString: ", a);
    var result = this.getString(a);
    console.log("jSONObject.getString result: ", result);
    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
    return result;
}

四、HashMap的定位

var hashMap = Java.use("java.util.HashMap");
hashMap.put.implementation = function (a, b) {
    //a=="username"和a.equals("username")一般都可以
    //如果不行换一下即可
    if (a.equals("username")) {
     console.log("hashMap.put: ", a, b);
        console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
 }
 return this.put(a, b);
}

五、EditText的getText方法定位


var editText = Java.use("android.widget.EditText");
editText.getText.overload().implementation = function () {
    var result = this.getText();
    result = Java.cast(result, Java.use("java.lang.CharSequence"));
    console.log("editText.getText: ", result.toString());
    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
    return result;
}

六、ArrayList的定位

var arrayList = Java.use("java.util.ArrayList");
arrayList.add.overload('java.lang.Object').implementation = function (a) {
    if (a.equals("username=12555")) {
        console.log("arrayList.add: ", a);
        console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
    }
    //console.log("arrayList.add: ", a);
    return this.add(a);
}
arrayList.add.overload('int', 'java.lang.Object').implementation = function (a, b) {
    console.log("arrayList.add: ", a, b);
    return this.add(a, b);
}

七、System.loadLibrary的定位

Java.perform(function() {

let Systemclazz = Java.use("java.lang.System");
Systemclazz.loadLibrary.implementation = function(){  // loadLibrary、load、mapLibraryName等,都hook看看
    console.log('System.loadLibrary is called');
    console.log('library name:', arguments[0]);
    var retval = Systemclazz.loadLibrary.apply(this, arguments)
	
	//打印堆栈
    console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Throwable").$new()));
    return retval
};

});

八、NewStringUTF定位(通过密文定位so文件)

知道密文是so层加密的情况下,快速定位到是哪个so文件调用加密的

function hook_NewStringUTF(){
 
    var artModule = Process.findModuleByName("libart.so");
    var symbols = artModule.enumerateSymbols();
    var newStringUTF = null;
    for (let i = 0; i < symbols.length; i++) {
        let symbol = symbols[i];
        if(symbol.name.indexOf("NewStringUTF") != -1 && symbol.name.indexOf("Check") == -1){
            console.log(symbol.name);
            newStringUTF = symbol.address;
        }
        
    }
 
    Interceptor.attach(newStringUTF, {
        onEnter : function(args){
            if(args[1].readCString() && args[1].readCString().indexOf("*")!= -1 && args[1].readCString().indexOf("B")!= -1){  // 设置密文过滤规则
                console.log("\x1B[33m[加密字符串]:\x1B[0m",args[1].readCString());
                console.log("\x1B[33m[调用栈]:\x1B[0m\n",Thread.backtrace(this.context, Backtracer.ACCURATE).map(DebugSymbol.fromAddress).join('\n') + '\n');

            }
        },onLeave : function(retval){
 
        }
    })
 
}

setTimeout(hook_NewStringUTF,1000);

九、文件路径定位

var File = Java.use("java.io.File");
File.$init.overload('java.lang.String').implementation=function(path){
   console.log("文件路径:",path)
   console.log(Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()));
   return File.apply(this, path);
}

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
梆梆加固是目前市面上比较流行的一种Android加固工具,而Frida是一款非常强大的应用程序动态分析工具,可以用于对应用程序进行Hook和注入代码等操作。下面是使用Frida对梆梆加固的应用程序进行Hook的步骤: 1. 首先,需要在Android设备上安装Frida-Server,可以在Frida官网上下载对应的Frida-Server版本,然后将Frida-Server安装到Android设备上。 2. 接着,在电脑上安装Frida,可以使用pip或者官网提供的安装包进行安装。 3. 使用adb连接到Android设备,启动要测试的应用程序,并且开启Frida-Server服务。 4. 在电脑上使用Frida的命令行工具frida-ps,查看设备上正在运行的进程,找到要Hook的应用程序的进程ID。 5. 编写JavaScript脚本,使用Frida的API进行Hook操作。例如,以下脚本可以Hook梆梆加固的应用程序,输出所有调用到的Java方法名: ```javascript Java.perform(function () { var BaseApplication = Java.use("com.tencent.bugly.beta.tinker.TinkerApplication"); BaseApplication.attach.implementation = function () { console.log("[*] Application attach called!"); this.attach(); var currentApplication = Java.use('android.app.ActivityThread').currentApplication(); var activeProcess = Java.use('android.os.Process').myPid(); console.log("[*] Current Application: " + currentApplication); console.log("[*] Active Process: " + activeProcess); Java.choose("java.lang.Class", { onMatch: function (instance) { console.log("[*] Found instance: " + instance.toString()); }, onComplete: function () { console.log("[*] Finished!"); } }); } }); ``` 可以使用以下命令行运行脚本: ```shell frida -U -f com.example.app -l hook.js --no-pause ``` 其中,-U选项表示连接到USB设备,-f选项指定要Hook的应用程序包名,-l选项指定JavaScript脚本的路径,--no-pause表示不暂停应用程序。 需要注意的是,FridaHook操作会对应用程序的性能和稳定性产生一定的影响,同时也有一定的风险,需要谨慎使用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云霄IT

感谢感谢!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值