JS逆向 Frida - 夜神模拟器安装配置 基本使用
文章目录
前言
一、Frida简单介绍?
1.Frida是什么
2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)
二、Frida下载
1.pip安装frida模块
2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错
3.frida下载
三、Frida安装
1.通过MT管理器将证书配置到模拟器中
2.模拟器端启动frida-server
3.连接并转发端口
总结
前言
Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架,实现app逆向的强大工具;
模拟器下载安装教程:https://blog.csdn.net/EXIxiaozhou/article/details/127767808
提示:以下是本篇文章正文内容,下面案例可供参考
一、Frida简单介绍?
1.Frida是什么
Frida是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具;
静态二进制插桩:在程序执行前插入额外的代码和数据,生成一个永久改变的可执行文件;
动态二进制插桩:在程序运行时实时地插入额外代码和数据,对可执行文件没有任何永久改变;
可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为;
原生平台包括 Win、Mac、Linux、Android、iOS 全平台;
1、使用frida可以获取进程的信息(模块列表,线程列表,库导出函数);
2、可以拦截指定函数和调用指定函数,可以注入代码;
3、Frida的主要工作方式是将脚本注入到目标新的进程中,而且在执行过程中可以实时看到其中的变化;
2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)
frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上
1、模拟器端/手机端安装一个frida-server程序
2、启动模拟器端/手机端的frida-server服务,然后把手机端的端口转发到PC端,
3、PC端编写python脚本进行通信,python脚本中需要hook的代码采用javascript语言。
二、Frida下载
1.pip安装frida模块
镜像地址
清华:https://pypi.tuna.tsinghua.edu.cn/simple
阿里云:http://mirrors.aliyun.com/pypi/simple/
中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/
山东理工大学:http://pypi.sdutlinux.org/
安装最新版本:pip install frida-tools -i https://pypi.tuna.tsinghua.edu.cn/simple
我的frida版本:12.8.0;
指定版本安装:pip install frida-tools==12.8.0 -i https://pypi.tuna.tsinghua.edu.cn/simple
2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错
本地的frida版本:frida --version
3.frida下载
下载地址:https://github.com/frida/frida/releases
我用的是夜神模拟器,查看系统信息
下载完成解压
三、Frida安装
MT管理器apk下载链接-提取码:pwjj:https://pan.baidu.com/s/1dH-TeB6gChPDYoYpH1aXQg?pwd=pwjj
1.通过MT管理器将证书配置到模拟器中
1.在windows下载apk文件,打开模拟器直接将apk文件拖入模拟器窗口完成安装,自动完成安装
2.打开模拟器,选择好本地与模拟器的共享目录,将解压好的frida放入windows本地的共享目录
3.打开MT管理器app
4.将本地的frida-server-12.8.0-android-x86,复制到模拟器中的data/local/tmp目录
2.模拟器端启动frida-server
来到windows本地的模拟器安装目录下:xxx/Nox/bin,在搜索框输入cmd进入该目录的命令窗口
1、进入shell:adb shell
2、获取权限:su
3、进入目录:cd /data/local/tmp
4、设置frida-server可执行权限:chmod 755 frida-server-12.8.0-android-x86
5、启动服务:./frida-server-12.8.0-android-x86
3.连接并转发端口
再打开一个命令窗口,在windows本地的模拟器安装目录下:xxx/Nox/bin,在搜索框输入cmd进入该目录的命令窗口
1、连接:adb connect 127.0.0.1:62001
2、转发端口,进行监听
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
3、查看模拟器正在运行的程序:frida-ps -Ua
监听成功
总结
本文仅仅简单介绍了如何在模拟器端安装frida,以及启动frida服务并监听,后面会更新使用frida监听app代码注入进行hook的示例,关于模拟器的操作可以查看我的相关博文;