安卓逆向-Frida開發
阿新 • • 發佈:2021-02-09
Frida
C語言開發的, 能Hook安卓 iOS windows的應用層和native層,可以使用JS和Python程式碼完成Hook,不需要編譯重啟裝置,開發效率高。與安卓的資料型別轉換麻煩
準備事項:
有一臺root的安卓手機。最好是安卓6的手機,不要使用用安卓5的。
Frida 組成部分:
Frida-server: 是一個包執行在需要進行逆向的裝置上的
Frida :Python模組,執行在開發機上
Frida-tools:提供cli工具命令 跟Frida-server互動
Frida 官方文件
https://www.frida.re/docs/javascript-api
Frida安裝配置
pip install frida
安裝很慢 20分鐘
https://pypi.org/project/frida/#files
pip install frida-tools
frida server 放在手機上執行 要注意手機CPU型號
https://github.com/frida/frida/releases(frida server的下載地址)
# adb連線mumu模擬器 adb connect 127.0.0.1:7555 # 把下載的檔案推送到模擬器上 adb push frida-server-12.6.8-android-x86 /data/local/tmp/ # 開啟模擬器的命令終端 adb shell cd /data/local/tmp # 修改frida檔案的許可權為可讀可寫可執行(確定手機當前使用者是root使用者或擁有root許可權) chmod 777 frida-server-12.6.8-android-x86 # 執行 ./frida-server-12.6.8-android-x86 # 電腦上執行(我電腦上的frida執行器的路徑,現已新增到系統變數 C:\Users\Administrator\AppData\Roaming\Python\Python37\Scripts) frida-ps -U 電腦上執行 android.process.acore 字樣表示成功 # windows執行 埠轉發到PC adb forward tcp:27043 tcp:27043 adb forward tcp:27042 tcp:27042 https://www.frida.re/docs/javascript-api