Android逆向 Frida 环境配置

news/2024/7/24 11:17:22

ps : 如果不需要多环境测试的 mkvirtualenv 相关的步骤可以忽略,不过建议安装以后防止firda版本同时存在不冲突。以下是笔记中pyhton.virtualenvwrapper.vscode.nodejs.firda-tools.firda sever 的安装或配置

1. 安装 Python 3.8.3

  • 安装方法傻瓜式直接下一步,或百度这个无难度。

2. 安装 virtualenvwrapper

# 豆瓣源 有外网的可以去掉后面的源地址
pip install virtualenvwrapper-win -i https://pypi.doubanio.com.simple

3. 创建 virtualenvwrapper

# 创建虚拟环境
mkvirtualenv frida

在这里插入图片描述

  • 补充virtualenvwrapper 常用命令 详细命令可以去查阅资料 非正式步骤
# 创建虚拟环境
mkvirtualenv frida
# 虚拟环境的默认存储空间 [这里的 zhoumi 是你当前 admin 用户名]
# C:\Users\zhoumi\Envs
# 打印虚拟环境列表
workon
# 退出虚拟环境
deactivate
# 进入虚拟环境
workon frida

4. 安装 firda-tools

  • 进入虚拟空间安装 firda-tools

在这里插入图片描述
在这里插入图片描述

# 进入虚拟环境 frida 这个是虚拟环境名 笔记中的空间名是frida1
workon frida
# 安装firda-tools
pip install frida-tools -i http://pypi.douban.com/simple --trusted-host pypi.douban.com
# 查看frida版本
frida --version

5. 安装 vscode

  • 安装方法傻瓜式直接下一步,或百度这个无难度,该工具用来写Hook.js的,

6. 安装 nodejs

  • 安装方法傻瓜式直接下一步,或百度这个无难度,该工具用来在vscode里面做智能提示的。
  • 然后安装frida提示 [在指定目录 i 代表局部]
npm i @types/frida-gum

7. 安装 frida-server

  1. 查看cpu型号 [arm64-v8a]

在这里插入图片描述

# 查看cpu型号 [arm64-v8a]
adb shell
su
getprop ro.product.cpu.abi
  1. 根据cpu版本及frida版本去下载相应frida-server

    1. 地址:https://github.com/frida/frida/releases
    2. 根据上面我们查到的信息去定位我们的版本
  2. 导入文件

在这里插入图片描述

# 导入文件 一直闪烁说明成功,窗口要一直在,不要关了 类似redis 开启是一个服务
adb push E:\Download\frida-server-14.2.10-android-arm64 /data/local/tmp/fsarm64
adb shell
su
cd data/local/tmp/
ls -al
chmod 777 fsarm64
./fsarm64
  1. 开启frida-server服务
# 下次用该方法开启服务
adb shell
su
./data/local/tmp/fsarm64

8. 测试例子

  1. 上次我们把js的提示装在了 D:\Project\Android Reverse\FridaHook
  2. 详细Frida命令可以去查阅资料
# 进入这个环境 
workon frida1
# 新开一个cmd
cd /d D:\Project\Android Reverse\FridaHook
# 添加Hook.js 
# 	1.通过packname方式
frida -U com.dodonew.online -l Hook.js
# 	2.0.查看进程PID
frida-ps -U
# 	2.1.通过PID方式
frida -U PID -l Hook.js

用第一种为例测试

在这里插入图片描述

测试代码

console.log("start...")

http://www.niftyadmin.cn/n/902545.html

相关文章

Android逆向 小米5X 抓包调试 环境配置

1. 线刷救砖 2. 解除BL锁 3. 一键刷入recovery工具 刷机教程 4. 刷机需要安装的 安装包 和 面具 adb push E:\Download\shuaji\AospExtended-v5.8-MI5X.zip /sdcard 5. 安装 adb install E:\Download\rootDeleteApk.apk adb install E:\Download\Postern-3.1.2.apk6.…

Android逆向 Frida 算法转发

*.前置条件 frida 服务python支持库 fastapi,uvicorn,frida 1. 开启服务 # 指定非标准端口 adb shell su ./data/local/tmp/fsarm64 -l 0.0.0.0:270422. 执行python脚本 # 方法1. 可以直接用pycharm指定frida的那个python解释器 直接 运行该文件 省略以下步骤 # 方法2. 另起…

MySQL Navicat出错1130-host.isnotallowedtoconnecttothisMySqlserver的解决办法

Navicat出错:1130-host.isnotallowedtoconnecttothisMySqlserver,MySQL的解决办法 具体原理是localhost改成%。 进入mysql -p 附带 5.7安装完毕之后给的默认密码 mysql -uroot -p输入一下命令 use mysql; update user set host %where user root and host localhost; flush …

TortoiseGit Push 出现 TortoiseGitPlink.exe: No such file or directory fatal: unable to fork

在使用 TortoiseGit 时 出现了一个报错, 原因时之前安装过一次TortoiseGit,可能部分配置没有卸载干净。 TortoiseGitPlink.exe: No such file or directory fatal: unable to fork找到这个 TortoiseGitPlink.exe修改路径 记得完全关闭一次 TortoiseGit 再次Push,提…

Android逆向 某热点 解密sign字段 so层 算法 base64 sha1

记一次学习过程,需求解密"sign"字段 得到其算法 com.maihan.tredian 淘最热点so层 算法 base64sha1 1. 点击登录抓包 请求 {"code":"111111","device_id":"771f9ed014238510a1e2178074eb9bd9","channe…

Android逆向 某观察 解密sign字段 so层 算法 md5

记一次学习过程,需求解密"sign"字段 得到其算法 com.sichuanol.cbgc 川报观察so层 算法 md5 1. 需解密对象 sign 字段 2. 搜索sign 定位到 java 关键函数 3. hook java层 hook 关键函数主动调用 4. firda hook so v30 是 MD5Digest 的返回值get3…

Android逆向 某学员 x60加固 脱壳

记一次学习过程,脱壳x60加固 com.vcolco.hxc.student x60加固 脱壳 1. 查壳 x60 2. 搜索关键字段 3. 使用脚本脱壳 开启 frida-sever注入dump_dex.js frida -U -f com.vcolco.hxc.student --no-pause -l dump_dex.js4. 再次反编译 导出文件 并且 改掉dex 前缀…

Android逆向 某旅游 解密oauth_signature字段 so层 算法 HmacSHA1 enc.Base64

记一次学习过程,需求解密"sign"字段 得到其算法 com.mfw.roadbook 马蜂窝旅游 so层 算法 HmacSHA1 enc.Base64 1. 需解密对象 “oauth_signature” 字段 2. 定位到 java 关键函数 搜索关键字 “oauth_signature” public static final String HTTP_B…