Android逆向 Frida 算法转发

*.前置条件

  1. frida 服务
  2. python支持库 fastapi,uvicorn,frida

1. 开启服务

# 指定非标准端口
adb shell
su
./data/local/tmp/fsarm64 -l 0.0.0.0:27042

2. 执行python脚本

# 方法1. 可以直接用pycharm指定frida的那个python解释器 直接 运行该文件 省略以下步骤
# 方法2. 另起cmd 进入这个环境
workon frida
# 进入到FridaHook路径
cd /d D:\Project\AndroidSecurity\FridaHook
# 执行python代码
python main.py

3. main.py

# -*- coding: UTF-8 -*-

from fastapi import FastAPI
import uvicorn
import frida

jsCode = """

function hookTest(username, passward){
    var result;
    Java.perform(function(){
        
        var time = new Date().getTime();
        time = '1597582774344';

        var string = Java.use('java.lang.String');
        var signData = string.$new('equtype=ANDROID&loginImei=Android352689082129358&timeStamp=' + 
        time + '&userPwd=' + passward + '&username=' + username + '&key=sdlkjsdljf0j2fsjk');

        var Utils = Java.use('com.dodonew.online.util.Utils');
        var sign = Utils.md5(signData).toUpperCase();
        console.log('sign: ', sign);
        
        var encryptData = '{"equtype":"ANDROID","loginImei":"Android352689082129358","sign":"'+ 
        sign +'","timeStamp":"'+ time +'","userPwd":"' + passward + '","username":"' + username + '"}';

        var RequestUtil = Java.use('com.dodonew.online.http.RequestUtil');
        var Encrypt = RequestUtil.encodeDesMap(encryptData, '65102933', '32028092');
        console.log('Encrypt: ', Encrypt);
        result = Encrypt;
    });
    return result;
}
rpc.exports = {
    rpcHook: hookTest
};

""";

# 调用frida脚本
process =frida.get_device_manager().add_remote_device('192.168.1.18:27042').attach("com.dodonew.online")
script = process.create_script(jsCode)
print('[*] Running 调用frida脚本')
script.load()

app = FastAPI()


@app.get("/get")  # 注意这里url上没有定义参数
async def getEchoApi(item_id, item_user, item_pass):
    # fastapi 会聪明的发现它不是URL参数,然后自动将他识别为param参数
    # RPC远程调用
    result = script.exports.rpcHook(item_user, item_pass)
    return {"item_id": item_id, "item_retval": result}


if __name__ == '__main__':
    uvicorn.run(app, port=8080)

4. 总结

  1. 相对xposed模块,frida并不具有高并发的稳定性但是实现搭建相对较快,可以适用于轻量级生产环境。

  2. python服务端

python服务端

  1. 调用方法
http://127.0.0.1:8080/get?item_id=1&item_user=13333333333&item_pass=a12345678

调用

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Frida是个轻量级so级别的hook框架,它可以帮助逆向人员对指定的进程的so模块进行分析。它主要提供了功能简单的python接口和功能丰富的js接口,使得hook函数和修改so编程化,值得一提的是接口中包含了主控端与目标进程的交互接口,由此我们可以即时获取信息并随时进行修改。使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,总而言之,使用frida我们可以对进程模块进行手术刀式剖析。 它主要的工作方式是将脚本库注入到目标进程,在目标进程执行脚本。这里需要注意的是,它是将脚本库注入到已经启动的进程,但并不是说,对于进程初始化所做的动作,frida无能为力,frida提供了一个接口spawn,可以启动并暂时挂起进程,然后待我们布置好hook代码后再恢复进程运行,但是这个时间很短,大概2秒,也可能是我的使用姿势不对,求大佬指正。 此外,frida提供了相关的文档,但是frida官网提供的关于python接口的文档实在是少的可怜,连工具命令行的参数都没有,这点需要下载frida的python接口的源代码自己去分析了。值得高兴的一点是,Frida官网提供的js接口的文档稍微详细一些,并附有一些可喜的例子。 除了用于脚本编程的接口外,frida还提供了一些简单的工具,比如查看进程列表,追踪某个库函数等。 剩下就是关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容: 1)主控端和目标进程的交互(message) 2)Python接口和js接口(查文档)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值