[Android]Frida-hook环境配置

准备阶段

  • 反编译工具:Jadx
  • 能够理解Java语言
  • 能编写小型的JavaScript代码
  • 连接工具:adb
  • 设备:Root的安卓机器,或者模拟器

Frida(https://frida.re/)

就像是你计算机或移动设备的妙妙工具。它帮助你查看其他程序或应用内部发生的事情,即使你没有原始代码也能做到。这就像透过窗户去理解事物是如何运作的。Frida还可以钩取程序的功能。这就像给了你修改或观察程序或应用内部工作方式的能力,比如:

  • 拦截函数调用: Frida允许你识别程序或应用中的特定函数或方法,并拦截它们。当这些函数被调用时,Frida可以对它们接收的数据进行更改,或者查看它们的执行情况。

  • 观察和修改: 你可以实时查看程序内部发生的情况。例如,你可以查看变量的值,了解程序的执行流程,甚至在代码被执行时修改数据或代码。

  • 调试和逆向工程: 这种能力对于调试、逆向工程和安全分析非常有价值。开发人员用它来诊断和修复软件中的问题,安全专家用它来发现漏洞和潜在威胁。

  • 动态分析: 与传统的调试工具不同,Frida不需要访问原始源代码。它可以与编译后的代码一起工作,因此非常适用于检查闭源应用程序。

我将介绍一些用于分析Android应用程序的基本Frida使用技巧。

安装

要设置Frida,首先需要使用pip在您的系统上安装frida-tools。您可以通过在终端或命令提示符中运行以下命令来执行此操作:

复制代码
pip install frida-tools

接下来,您需要从Frida发布页面的GitHub上下载适用于您设备的Frida服务器:

复制代码
https://github.com/frida/frida/releases

请确保根据您设备的架构选择适当的服务器。

这里我选择使用的是Android Studio中的x86模拟器,所以我将下载的是x86的版本

如果您使用的是Arm64的机器,请使用Arm64的版本

将文件放入模拟器中

bash 复制代码
adb push .\frida-server-16.1.4-android-x86 /data/local/tmp/


赋予文件权限后运行权限,如果出现权限不足,请使用root

这里处理完毕之后,不用关闭该命令窗口,然后另外使用一个命令窗口输入

若出现如上的回显即为配置成功

基本操作

如果您想要获取设备上安装的应用程序包的列表,您可以使用以下命令:

复制代码
frida-ps -Uai
  • frida-ps:此命令显示关于Android设备上运行进程的信息。
  • -U:此选项用于列出通过USB连接的设备(物理设备或模拟器)上的进程。
  • -a:此选项用于列出所有进程,而不仅仅是当前用户拥有的进程。
  • -i:此选项用于包括有关每个进程的详细信息,例如进程ID(PID)和进程名称。

如果您想要检索特定应用程序的包名称,您可以使用grep命令。

复制代码
frida-ps -Uai | grep '<应用程序名称>'

要附加Frida到一个应用程序,我们需要应用程序的包名称。因此,在获取了包名称之后,我们可以像这样附加Frida:

复制代码
frida -U -f <包名称>
相关推荐
数新网络1 小时前
CyberData 数据平台版本升级:信创深化、安全升级与全链路智能管控革新
安全
m0_694845571 小时前
netcut 是什么?简单安全的在线剪贴板搭建与使用教程
运维·服务器·安全·开源·云计算·github
王大傻09283 小时前
CSRF漏洞概述
安全·web安全·csrf
网云工程师手记3 小时前
DDNS-Go部署与使用体验:动态公网IP远程访问不再断
运维·服务器·网络·网络协议·网络安全
AD钙奶-lalala3 小时前
Android编译C++代码步骤详解
android·开发语言·c++
unable code4 小时前
内存取证-easy_mem_1
网络安全·ctf·misc·1024程序员节·内存取证
xixixi777774 小时前
零样本学习 (Zero-Shot Learning, ZSL)补充
人工智能·学习·安全·ai·零样本·模型训练·训练
特立独行的猫a5 小时前
Kuikly多端框架(KMP)实战:KMP中的 Ktor 网络库的多端适配指南
android·网络·harmonyos·ktor·compose·kmp·kuikly
DeskUI~~7 小时前
操作系统保密柜安全吗?
安全
滑板上的老砒霜7 小时前
AI 共舞,还是被“注意力刺客”偷袭?——程序员的数字专注力守护指南
android·ai编程·客户端