zoukankan      html  css  js  c++  java
  • frida(hook工具)的环境搭建

    一.简介

      frida 是一款基于 python+javascript 的 hook 框架,可运行在 android、ios、linux、win等各个平台,主要使用的动态二进制插桩技术。

      Frida官网:https://www.frida.re/

      Frida源码:https://github.com/frida

    二、环境基础

    windows7 X64
    python 3.7
    逍遥模拟器 anroid5.1

    三.安装

       Frida的安装很简单,需要在windows安装frida客户端和在安卓安装frida服务端。

       1)在windows安装客户端

         安装python和pip这里就不说了,记得添加环境变量,安装完python和pip之后,打开CMD,使用命令 pip install frida,我这里因为已经安装过了,所以下面显示的信息不同。

     pip install frida
    pip install frida-tools

      

      注意:

      安装的python版本选择这里要说明下,之前因为下载的python版本不对导致frida一直运行不起来,网上搜索很多资料都没有结果,我们下载安装完python后,
    输入命令安装frida时会自动到https://pypi.org/project/frida/

    #files下载最新的frida安装,比如现在frida最新版本是12.6.12,输入pip install frida后会自动下载12.6.12版本的frida,这个我们无法更改。我们需要手动进去这个网页,找到frida对应windows版本egg文件,

    如我是windows64位,python最好选择3.x以上版本下载,所以需要下载frida-12.4.0-py3.x-win-amd64.egg,发现只有frida-12.4.0-py3.7-win-amd64.egg 符合我们的要求,
    这里windows版本、python版本和frida版本要都匹配才行,所以我们需要安装python3.7版本,并且把frida-12.4.0-py3.7-win-amd64.egg 这个文件下载下来,后面会用到。

      

      不知是否是frida安装的bug,我发现提示frida安装成功后,运行frida-ps会报错提示找不到对应模块

    这个问题网上搜索了很久没有找到解决方案,大都是说安装版本不对,没有告诉应该安装哪个版本,最后当我打开https://pypi.org/project/frida/

    #files这个网页就明白了,我在python安装目录C:Program FilesPython37Libsite-packages西面没有找到frida-12.4.0-py3.7-win-amd64.egg文件,
    这个是运行frida所需的文件,执行pip install frida和pip install frida-tools后并没有把这个文件下载下来,所以我们需要手动下载这个文件,
    拷贝到python安装目录C:Program FilesPython37Libsite-packages,最后执行frida-ps,成功显示电脑当前进程
    • 查看连接到的设备
    frida-ls-devices

       2) 在手机中安装服务端

          首先到github上下载frida-server,网址为https://github.com/frida/frida/releases,从网址可以看到,frida提供了各种系统平台的server,我的模拟器为小米5,是64 arm,所以我下载的为arm64

      查询手机对应的cpu

    adb shell getprop ro.product.cpu.abi

     

      

       解压后,使用adb将frida-server放到手机目录/data/local/,然后修改属性为可执行

    #查看设备连接状态
    adb devices -l
    
    #把服务端推送到手机的指定目录(记得先解压再推送)
    adb  push  C:Users1003441Downloadsfrida-server-12.6.12-android-arm64  /data/loacl
    
    #进入手机终端,修改文件权限并运行
    adb shelll
    
    cd /data/local
    chmod 777 frida-server-12.4.0-android-arm
    ./frida-server-12.4.0-android-arm &

      在后台指定前最好先测试一下

      

      电脑端再起一个终端

      

        然后在windows主机上另外开启一个cmd,输入命令 frida-ps -U ,这行命令是列出手机上所有的进程信息,如果出现进程信息则说明环境搭配成功:

      如果需要调试的,一点要设置端口转发到pc端

      adb forward tcp:27042 tcp:27042
    
      adb forward tcp:27043 tcp:27043

      现在在命令行输入frida-ps -R,就可以看到android机器的进程列表了,至此,运行环境就搭建好了。

      

      查看android手机当前最前端Activity所在的进程

    λ python37
    Python 3.7.4 (tags/v3.7.4:e09359112e, Jul  8 2019, 19:29:22) [MSC v.1916 32 bit (Intel)] on win32
    Type "help", "copyright", "credits" or "license" for more information.
    >>> import frida
    >>> remote_dev=frida.get_remote_device()
    >>> print(remote_dev)
    Device(id="tcp", name="Local TCP", type='remote')
    >>> front_app=remote_dev.get_frontmost_application()
    >>> print(front_app)
    Application(identifier="com.microvirt.launcher2", name="逍遥桌面", pid=647)
    >>>

      枚举android所有运行的process

    >>> processes=remote_dev.enumerate_processes()                                          
    >>> for process in processes:                                                           
    ...     print(process)                                                                  
    ...                                                                                     
    Process(pid=1, name="init")                                                             
    Process(pid=62, name="ueventd")                                                         
    Process(pid=72, name="flush-8:2")                                                       
    Process(pid=73, name="flush-8:3")                                                       
    Process(pid=74, name="logd")                                                            
    Process(pid=75, name="healthd")                                                         
    Process(pid=76, name="lmkd")                                                            
    Process(pid=77, name="servicemanager")                                                  
    Process(pid=78, name="vold")                                                            
    Process(pid=79, name="surfaceflinger")                                                  
    Process(pid=80, name="flush-8:0")                                                       
    Process(pid=81, name="flush-8:4")                                                       
    Process(pid=82, name="netd")                                                            
    Process(pid=83, name="debuggerd")                                                       
    Process(pid=84, name="rild")                                                            
    Process(pid=85, name="drmserver")                                                       
    Process(pid=86, name="mediaserver")                                                     
    Process(pid=87, name="installd")                                                        
    Process(pid=88, name="keystore")                                                        
    Process(pid=89, name="zygote")                                                          
    Process(pid=90, name="sdcard")                                                          
    Process(pid=92, name="flush-8:1")                                                       
    Process(pid=343, name="system_server")                                                  
    Process(pid=523, name="com.android.systemui")                                           
    Process(pid=557, name="com.android.ime")                                                
    Process(pid=597, name="com.android.phone")                                              
    Process(pid=636, name="wpa_supplicant")                                                 
    Process(pid=647, name="com.android.launcher2")                                          
    Process(pid=717, name="android.process.acore")                                          
    Process(pid=773, name="dhcpcd")                                                         
    Process(pid=823, name="com.android.tools")                                              
    Process(pid=882, name="com.android.download")                                           
    Process(pid=941, name="com.android.market")                                             
    Process(pid=1301, name="com.android.defcontainer")                                      
    Process(pid=2436, name="flush-8:4")                                                     
    Process(pid=2478, name="frida-server-12.6.12-android-x86")                              
    Process(pid=2480, name="logcat")                                                        
    >>>                                                                                     

    四.工具介绍

    1) 工具总体概述

        Frida提供了四个工具,frida-trace,frida-ps,frida,frida-discover,这些工具都位于python的Scripts路径下,

       

      

      比较遗憾的是,frida官网并未提供这些工具使用的详细文档,我没有找到这些工具的命令行参数的详细说明。这些工具实际都是基于frida的python接口实现的。所以,如果想深入了解这些工具的使用,需要借助frida的源码。

        源码的网址为https://github.com/frida/frida-python。其中,值得注意的是部分参数的解析位于文件frida-python /src/frida/application.py中的ConsoleApplication类中,这个类也是其它工具的实现类的父类,所以这个类中的参数也是可以用到这些工具中的,

      

      

      我看到这里其实是有帮助信息的,但是我这个python小菜真不知道怎么把它们打印出来。呜呜。。。

         上图中的几个选项需要注意一下,-U值得是usb设备,-R值得是网络端口设备,-f可以指定进程文件名。

       2)frida-trace介绍

        这里简单介绍个工具的使用,比如frida-trace,这个工具可以用来追踪指定的函数的调用。这个工具的实现位于文件frida-python /src/frida/tracer.py中,下图为参数:

     

      

      这个参数的解析位于类TraceApplication,而这个类又继承自ConsoleApplication

      

        所以,之前的-U等参数在这个工具也是可以使用的。Frida-trace的参数这里就不特别翻译了,需要注意的是,这些参数都是可以使用通配符的,这里我真觉得frida好厉害。

      3) frida-trace的使用例子

        使用下面的命令行来追踪open函数,目标进程为我手机上的浏览器,其中com.android.browser是我浏览器的包名,-U是指使用usb设备,应为我的手机就是使用usb连接电脑的,-i 选项是指所要追踪的函数的函数名,这里其实可以使用通配符,比如“*open”指的是以open结尾的函数。

        frida-trace -i "open" -U com.android.browser

        然后在浏览器上随便点击,可以得到下面的内容:

      

        当open函数被调用的时候则会打印日志到屏幕。在上图中有个文件路径,根据路径打开文件可以看到下面的内容:

       

      

      这个文件其实是frida-trace产生js脚本文件,图片中的注释被我注释掉了,这个脚本文件其实是产生了一个匿名对象(js语法规定,{}可以用来产生一个对象),这个对象有两个成员onEnter和onLeave,而这两个成员实际上都指向了js的函数。实际上,这个匿名对象是  js库的回调对象(不知道这样称呼对不对),即当open函数被调用时这个对象的两个函数会被调用。其中,onEnter是open函数即将被执行时会被调用,而onLeave是open函数执行完毕时会被调用。

       其它的工具的使用其实是类似的。我并没有再去使用别的工具,应为工具提供的功能还是太简单了。

    5. 主控端和目标进程的交互(message)

      Js脚本提供了向主控端发送数据的接口—send和从主控端接收数据的接口—recv,而在主控端是通过python脚本的回调来接收数据,并使用python提供的接口post来向目标进程发送数据。这里的数据需要是可以序列化成json字符串的。下面来看例子。

      Python脚本代码如下:

      

      

     将这个代码保存到文件modules.py,然后在cmd里面输入python modules.py,正常会看到下面:

      

      在这段代码中,第8行是调用python的接口Session.create_script,其功能是根据参数字符串创建一个Scritp对象,其参数便是js脚本代码。这段js代码只有一个功能,就是调用js提供的接口send,向主控端发送数值9527.

      后面最主要的是12-15行,12行代码是定义了一个python函数,其功能便是将参数输出到控制台。这两个参数是python回调接口需要的。而15行代码则是将这段脚本跟自己定义的python函数on_message联系在一起,最后通过接口load来执行js脚本。

      然后,我们来看看python接口的源码实现,首先是Script.on接口,Script的实现是在frida-python /src/frida/core.py中,

       

      

     这里可以到,最后是遍历调用列表中的回调。

      换句话说,python的回调接口其实实现了了一个回调队列,它支持对接收的数据的多种解析方式。

    6. Python接口和js接口

      1)python接口

        python接口提供的功能很少,而且基本都是用来获取进程、模块、函数的信息的。

        python接口的实现都在frida-python里面了。

        Python提供了一些全局接口,在文件frida-python scrfrida\_init_.py里面,

       

       其中Get_usb_device可以获取当前连接到usb的设备,如果使用手机,一般使用这个函数获取手机设备。

         而其他的接口都在frida-python /src/frida/core.py里面,比如进程、模块、函数相关的操作:

       

      

        这里面Session可以理解为一次会话,比如附加到某个进程则算是启动了一次会话,也可以理解为进程的抽象,Module则是模块的抽象,Function则为函数的抽象。

        举个使用的例子。在session中有个接口enumerate_modules,用来枚举进程的模块,下面为源码:

      

      这里可以看到,函数最后把模块的信息放到了一个列表中,所以我的接口使用代码如下:

      

      

      这里需要注意的是,在使用frida的时候,首先第一步要做的是获取设备,我这里使用get_usb_device来获取手机设备,然后第二步要做的是指定要附加的进程,我这里附加的仍然是我手机上的浏览器。

        然后我的代码其实很简单,就枚举进程模块,然后遍历列表,循环输出模块的名称,然后下图为输出结果:

      

      

      然后python的其它的接口使用很类似,这里就不一一列举了。

       2) js接口

        js接口就相当丰富了,接口功能包括但不限于进程操作、模块操作、内存操作、函数操作、线程操作、网络通信、数据流操作、文件操作、数据库操作、寄存器操作,并且官网有着详细的说明文档https://www.frida.re/docs/javascript-api/,对于每个接口的功能和参数给出了详细的解释,并且一部分接口还给出了例子。

        下面来看一个遍历进程模块的简单示例。

        Js接口中,Process.enumerateModules提供了模块遍历的功能,官方说明如下:

      

      这个接口需要一个回调对象,这个对象有两个成员,onMatch和onComplete,而这两个成员都是函数,当接口每遍历到一个模块时,便会调用回调对象的onMatch,此函数有个参数为module,它有四个成员,其意义见上图。我的js脚本如下:

      

      脚本内容很简单,就是将模块的名字发送到主控端,此脚本内容被我保存到文件TestFrida.js中了,然后python脚本如下:

      

      这个脚本内容也很简单,8-9行代码是附加到进程,12-14行代码是读取TestFrida.js中js脚本内容,16行代码则是关联消息接收函数,17行代码是执行脚本。然后,执行此python脚本,控制台会输出进程的模块名,如下:

      

    7. 小结

        本来想写一个深入浅出frida框架的文章,把frida的基本使用和框架原理都探索一遍,但是发现frida框架的内容太多,本身又是跨平台,完全超出了我的能力和精力,所以最后就得到了这么个算是frida科普的文章。所以就写到这里吧,还好基本的用法已经讲清楚了,在我看来,frida并非一个hook框架,而是一个非常方便和实用的分析工具。有机会我会再写一篇深入探索的文章,也欢迎各位坛友对本文进行指正。

     转自:https://bbs.pediy.com/thread-226846.htm

  • 相关阅读:
    前端学习(十五):了解 Javascript
    前端学习(十四):CSS布局
    前端学习(十三):CSS盒子模型
    python pip及安装包安装
    linux搜索日志的命令方法
    spring boot GET请求方式无法访问的原因
    [线上问题]redisTemplate.setValueSerializer 对redis值的全局设置影响
    des对称加密算法 Invalid key length: 8 bytes
    jdk导入证书命令 https升级证书对支付的影响
    事务管理 异常机制
  • 原文地址:https://www.cnblogs.com/tjp40922/p/11353808.html
Copyright © 2011-2022 走看看