Frida - App逆向 JavaScript代码注入 常用语法介绍

简介: Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);

Frida - App逆向 JavaScript代码注入 常用语法介绍

文章目录

前言

一、逆向步骤

二、重载(Overload) / Frida数据类型

1.重载函数介绍

2.重载函数常用的类型

三、Frida Hook常用代码介绍

1.基本代码框架

四、注入JavaScript代码运行监听App

总结

前言

Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);


提示:以下是本篇文章正文内容,下面案例可供参考

一、逆向步骤

逆向流程:

  • 拿到App应用的apk;
  • 使用ApkScan-PKID或其他工具进行查壳,
  • 有壳需要先进行脱壳,拿到dex文件进行反编译;
  • 使用Jadx-Gui或其他工具进行反编译,分析源码;
  • 根据App的抓包情况拿到加密的关键词参数在Jadx-Gui内进行搜索定位;
  • 分析反编译的Apk源码进行Hook代码的编写(使用JavaScript语言);
  • 启动Frida服务并转发端口监听安卓端(App应用模拟器/手机)。
  • 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);

补充:
ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
Frida-Dexdump 脱壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/128208068
JDAX-GUI 反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762
如何安装抓包工具以及模拟器,进行App抓包:https://blog.csdn.net/EXIxiaozhou/article/details/127767808
JS逆向 Frida - 夜神模拟器安装配置 基本使用:https://blog.csdn.net/EXIxiaozhou/article/details/128035059

二、重载(Overload) / Frida数据类型

1.重载函数介绍

重载(overloading) 是在一个类里面,方法名字相同,而参数不同,返回类型可以相同也可以不同;
每个重载的方法(或者构造函数)都必须有一个独一无二的参数类型列表,根据参数类型以及参数的数量调用不同的同名函数(function);
重载规则:

  • 被重载的方法必须改变参数列表(参数个数或类型不一样);
  • 被重载的方法可以改变返回类型;
  • 被重载的方法可以改变访问修饰符;
  • 被重载的方法可以声明新的或更广的检查异常;
  • 方法能够在同一个类中或者在一个子类中被重载。
  • 无法以返回值类型作为重载函数的区分标准。

2.重载函数常用的类型

java中的类型 frida里面的类型
int int
float float
boolean boolean
string java.lang.String
char [C
byte [B
list java.util.List
HashMap java.util.HashMap
ArrayList java.util.ArrayList
JavaObject java.lang.Object
String[] [Ljava.lang.String

提示:如果出现以上没有的类型,则app源码文件.class.对象类型

三、Frida Hook常用代码介绍

1.基本代码框架

import frida
import sys

def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)       
JavaScript_Code = """
    Java.perform(function(){  // 是 frida的main,所有的脚本必须放在这个里面
        var hooksClass = Java.use("xxxxx");  // 定位至类文件处, 获得类包, 相当于js的new()
        hooksClass.md5.implementation = function(s){  // 改编function()函数的实现
            console.log("md5传入的参数:", s); // 控制台打印
            var result = this.md5(s);  // 调用md5()方法并传入参数
            send(result);  // 对function()函数的处理结果发送至Python处理
            console.log("md5加密后的结果:", result)  // 控制台打印
            return result;  // 将结果返回至App端进行处理
        }
    })    
"""        

# get_usb_device改成get_remote_device方法,get_usb_device有的电脑会报错
process = frida.get_remote_device().attach(3179)  # 'App名称', 或 App应用的 Process Pid
script = process.create_script(java_code)  # 把js的hook脚本注入到进程里面
script.on('message', on_message)
print('[*] Running CTF')
script.load()
sys.stdin.read()

JavaScript_Code 核心补充

  • java.perform(function(){}) 是 frida的main,所有的脚本必须放在这个里面;
  • Java.use("com.cmstop.cloud.b.b"); // 定位至类文件处, 获得类包, 相当于js的new();
  • obj.function.implementation = function () {} //改编function()函数的实现
  • 重点重载:obj.function.overload('java.lang.String').implementation = function (data) // 传入frida的数据类型;
  • this.a(paramsMap, time); // 调用自身()函数并传入参数,截取返回的结果;
  • send(result); // 对function()函数的处理结果发送至Python处理;
  • return result; // 将结果返回至App端进行处理,不返回将会影响App的运行;

提示:只需改动JavaScript_Code ,以及监听的App应用Process Pid或(App名称)

四、注入JavaScript代码运行监听App

启动Frida服务

  • 进入夜神模拟器的bin目录
  • adb shell # 进入shell环境;
  • su # 获取权限;
  • cd data/local/tmp # 进入模拟器目录;
  • chmod 755 /data/local/tmp/frida-server-12.8.0-android-x86 # 获取权限;
  • ./data/local/tmp/frida-server-12.8.0-android-x86 # 启动服务;

在这里插入图片描述
端口转发以便监听

  • 进入夜神模拟器的bin目录
  • adb connect 127.0.0.1:62001 # 连接
  • adb forward tcp:27042 tcp:27042 # 转发监听端口
  • adb forward tcp:27043 tcp:27043
  • frida-ps -Ua # 查看正在运行App应用的 Process Pid

在这里插入图片描述
提示:先启动Frida服务,转发端口,再运行代码


总结

以上就是今天要讲的内容,本文仅仅简单介绍了Frida - App逆向的基本流程以及概念,关于具体的案例请查看我的其他博文;

目录
相关文章
|
2天前
|
JavaScript
网站内容禁止复制的js代码
网站内容禁止复制的js代码
|
8天前
|
缓存 JavaScript 前端开发
js和html代码一定要分离吗
JavaScript(JS)和HTML代码的分离虽非绝对必要,但通常被推荐
|
11天前
|
移动开发 JavaScript 安全
总有一款适合您分享78个JS相册代码
本文分享了78款JS相册代码,包括3D相册旋转木马、图片悬浮效果、倾斜图片幻灯片切换等特效,适用于各种图片展示场景。无论您需要哪种样式,都能在这里找到满意的解决方案。快来挑选吧!参考链接:[点击这里](https://www.vipwb.com/sitemap.xml)。
23 4
|
12天前
|
JavaScript
分享一款520表白节JS代码
今天给大家分享一款JS表白源码 js会随 随机颜色心形跟随鼠标互动520表白节女神表白利器! 修改的话就搜索:LOVEh 就能找到这个英文了。
6 0
分享一款520表白节JS代码
|
19天前
|
JSON JavaScript 前端开发
如何使用代码注释:关于JavaScript与TypeScript
TSDoc是一种标准化TypeScript代码文档注释的规范,使不同工具能无干扰地提取内容。它包括多种标记,如@alpha、@beta等发布阶段标记;@decorator、@deprecated等功能标记;@defaultValue、@eventProperty等描述标记;@example、@experimental等示例与实验性标记;@inheritDoc、@internal等引用与内部标记;@label、@link等链接标记;@override、@sealed等修饰符标记;以及@packageDocumentation、@param、
25 5
|
17天前
|
Web App开发 JavaScript 前端开发
JavaScript基础知识-使用Firefox进行代码的调试(Debug)
关于如何使用Firefox浏览器进行JavaScript代码调试的基础知识介绍。
29 0
|
19天前
|
开发者 图形学 C#
深度解密:Unity游戏开发中的动画艺术——Mecanim状态机如何让游戏角色栩栩如生:从基础设置到高级状态切换的全面指南,助你打造流畅自然的游戏动画体验
【8月更文挑战第31天】Unity动画系统是游戏开发的关键部分,尤其适用于复杂角色动画。本文通过具体案例讲解Mecanim动画状态机的使用方法及原理。我们创建一个游戏角色并设计行走、奔跑和攻击动画,详细介绍动画状态机设置及脚本控制。首先导入动画资源并添加Animator组件,然后创建Animator Controller并设置状态间的转换条件。通过编写C#脚本(如PlayerMovement)控制动画状态切换,实现基于玩家输入的动画过渡。此方法不仅适用于游戏角色,还可用于任何需动态动画响应的对象,增强游戏的真实感与互动性。
45 0
|
19天前
|
Android开发 iOS开发 C#
Xamarin:用C#打造跨平台移动应用的终极利器——从零开始构建你的第一个iOS与Android通用App,体验前所未有的高效与便捷开发之旅
【8月更文挑战第31天】Xamarin 是一个强大的框架,允许开发者使用单一的 C# 代码库构建高性能的原生移动应用,支持 iOS、Android 和 Windows 平台。作为微软的一部分,Xamarin 充分利用了 .NET 框架的强大功能,提供了丰富的 API 和工具集,简化了跨平台移动应用开发。本文通过一个简单的示例应用介绍了如何使用 Xamarin.Forms 快速创建跨平台应用,包括设置开发环境、定义用户界面和实现按钮点击事件处理逻辑。这个示例展示了 Xamarin.Forms 的基本功能,帮助开发者提高开发效率并实现一致的用户体验。
42 0
|
21天前
|
JavaScript 开发者 UED
Vue.js 错误处理与调试:跟上技术潮流,摆脱开发困扰,成为代码大神不是梦!
【8月更文挑战第30天】在 Vue.js 开发中,错误处理与调试至关重要。本文将对比 Vue 的全局错误捕获机制 `Vue.config.errorHandler` 和组件内 `watch` 监听数据变化的方式,并介绍 Vue 开发者工具、控制台打印 (`console.log`) 以及代码断点 (`debugger`) 等调试方法。此外,还将探讨如何通过自定义错误页面提升用户体验。通过这些技巧的对比,帮助开发者灵活选择适合的策略,确保应用稳定性和开发效率。
38 0
|
21天前
|
JavaScript 前端开发
揭秘Vue.js组件魔法:如何轻松驾驭前端代码,让维护变得轻而易举?
【8月更文挑战第30天】本文探讨了如何利用Vue.js的组件化开发提升前端代码的可维护性。组件化开发将复杂页面拆分为独立、可复用的组件,提高开发效率和代码可维护性。Vue.js支持全局及局部组件注册,并提供了多种组件间通信方式如props、事件等。通过示例展示了组件定义、数据传递及复用组合的方法,强调了组件化开发在实际项目中的重要性。
13 0