zoukankan      html  css  js  c++  java
  • Frida从入门到入狱

    一、Frida简单介绍

    Frida是个轻量级so级别的hook框架,使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,Frida的主要工作方式是将脚本注入到目标重新的进程中,而且在执行过程中可以实时看到其中的变化。

    二、Frida安装使用

    python安装:pip install frida  pip install frida-tools

    模拟器:设置-关于平板电脑-版本号处多次点击 打开开发者模式-USB调试

    进入夜深模拟器安装目录/bin/进行连接:adb shell

     

    github下载对应版本解压修改为fd:https://github.com/frida/frida/releases

    映射端口信息:(1.)adb forward tcp:27042 tcp:27042

           (2).adb forward tcp:27043 tcp:27043

    adb push fd /data/local/tmp/

    cd /data/local/tmp

    chmod 777 fd

    查询是否正常:frida-ps -U

    三、Frida dump脱壳

    脱壳:https://github.com/hluwa/FRIDA-DEXDump

    pip install -r requirements.txt

    python setup.py install

    夜深模拟器打开要脱壳的app运行:python main.py 闭眼三秒钟脱壳成功

     d2j-dex2jar.bat 0xa3b7b790.dex 使用该工具转为jar格式使用jd-gui.jar打开获取到flag

     参考链接:

      https://www.sec-in.com/article/72

      https://mp.weixin.qq.com/s/GgvJwuMTJ5Idt-K4dk0pjw

  • 相关阅读:
    Odd sum CodeForces
    Chips CodeForces
    Secrets CodeForces
    Voting CodeForces
    Jury Meeting CodeForces
    Planning CodeForces
    Maxim Buys an Apartment CodeForces
    Chemistry in Berland CodeForces
    Monitor CodeForces
    Four Segments CodeForces
  • 原文地址:https://www.cnblogs.com/websecyw/p/13703886.html
Copyright © 2011-2022 走看看