frida 入门及几种 hook 思路
本文首发于[先知](https://xz.aliyun.com/t/8211)## 前言
> frida Xposed简单对比
学安卓hook入门的时候纠结于选用哪个平台,Xposed和frida看了看,都在脑子里云了一下觉得都好好用,于是干脆和教程反着来,看着师傅(https://www.52pojie.cn/thread-850885-1-1.html)的文章后用frida复现一遍(实战链接也在文章中,就不发出来了),而且之前(https://xz.aliyun.com/t/4839)师傅也发过Xposed的了.
其实两者差别还是比较大的,就拿工作方式来说,Xposed走的是开发那一套,,重新写组件后再打包用,可以说是一劳永逸,以后直接拿apk就能用;frida则不然,它的方式是把js代码注入到进程的方式,简单但是缺点也很明显就是不好用到实际app的使用中
## 环境搭建
### 本机实验环境
```
python3.7
夜神模拟器Android5.1.1
Windows10
```
### frida 安装
```
pip install frida
pip install frida-tools
```
### frida-server 安装运行
先看看自己模拟器平台,一般模拟器架构都是x86的
```
λ adb shell getprop ro.product.cpu.abi
x86
```
我这边是x86的,到(https://github.com/frida/frida/releases)这找到对应版本进行下载,之后用adb把它push到手机中,转发到本机端口,起frida-server
```
adb push frida-server /data/local/tmp
adb forward tcp:27042 tcp:27042
adb shell /data/local/tmp/frida-server
```
已经起来了,可以用`frida-ps -U`看看模拟器进程
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822205451-ab0d3e44-e476-1.png)
## hook实战测试
> 实战链接在最上方
就直接拿师傅的程序搞了,师傅用写xposed组件的方式写的,我就拿frida复现一遍,同时实现几个别的思路,开始吧
### 解锁码
先装到手机上测试,发现进去后要一个key进行解锁.
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822205636-e9c1e644-e476-1.png)
使用反编译工具(我用的jadx)打开apk,发现有两个小测验,第一处是要一个解锁码,解锁码与程序算出来的完全一致就跳到下一个挑战.
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822205855-3c7a6884-e477-1.png)
进入加密函数一探究竟,可以看到进行了加密.
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822211451-76506a52-e479-1.png)
之后程序使用equals函数判断和我们输入的是否相等(在此之前程序有一处输出解锁码的函数,即a.a,不过因为条件不满足未执行).
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822210006-66d01156-e477-1.png)
了解流程后进行打hook绕过,思路有两种,一种是把真实的解锁码打印出来(这思路等下用两种方式实现,分别是hook掉打印函数a.a和系统函数equals的方式),还有偷鸡的方式就是直接修改加密函数return一个我们控制的值,之后在输入的时候直接输我们的值就好了.
在注入js代码的时候有两种方式,分别是js直接加载和使用python的方式,python当作一个loader的角色把js代码注入进去,python代码在最下侧,本篇用的是python的方式.下面是js代码(这代码不用纠结,和pwntools一样用多了就熟练了):
```
console.log("Script loaded successfully ");
Java.perform(function x() {
var String = Java.use('java.lang.String')//定位到要hook的类名
String.equals.implementation = function (arg1) {//equals就是我们要hook的函数
console.log("your input : " + this.toString());
console.log("I'm the real key : " + arg1);//打印出来真实的解锁码
var ret = this.equals(arg1);
return ret;//返回值
}
var Show_key = Java.use("com.hfdcxy.android.by.a.a");
Show_key.a.overload("java.lang.String").implementation = function (args1) {
console.log("Your_key_is" + args1);//打印解锁码
}
var my_class = Java.use("com.hfdcxy.android.by.test.a");
my_class.a.implementation = function () {
return "123456789";//使用"123456789"当返回值
}
});
```
三种方法都能完成步骤一的hook,使用python注入一下看看效果
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822210438-08b38142-e478-1.png)
看到了输入的123和真正的作比较
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822210459-15444680-e478-1.png)
成功了,进入下一个界面.本质上是两种方法,一种是hook自实现函数,一种就是hook系统函数
### 点金币,开宝箱
点金币的这个onclick执行的函数很简单,就是点击一次后coin加i(原本程序i等于1)
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822210749-7b096e96-e478-1.png)
开宝箱按钮就是判断你的coin值大小,大于等于9999就完成挑战
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822210815-8a227328-e478-1.png)
这里再介绍另一种姿势,就是修改函数的参数完成参数调用,frida实现起来也很简单,见js:
```
console.log("Script loaded successfully ");
Java.perform(function x() {
var coin = Java.use("com.hfdcxy.android.by.test.b");
coin.a.overload("android.content.SharedPreferences", "android.widget.TextView", "int").implementation = function (args1,args2,args3) {//overload后接的参数都是这个a函数的参数
return this.a(args1,args2,9999)//把参数改成9999,这样一次就能加9999个了
}
});
```
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822211046-e4519eaa-e478-1.png)
点了几次coin就很大了,直接满足条件
![](https://xzfile.aliyuncs.com/media/upload/picture/20200822211143-061094b0-e479-1.png)
## 总结 & python loader
可以看到frida在hook时真的方便,代码也不难,本篇js太过简单,有好多很nb的模板都可以拿来练练并测试,[官方文档](https://frida.re/docs/javascript-api/)也是深入学习的好去处
```
import time
import frida
device = frida.get_remote_device()
pid = device.spawn(["com.ss.android.ugc.aweme"])#程序名
device.resume(pid)
time.sleep(1)
session = device.attach(pid)
with open("s1.js") as f:
script = session.create_script(f.read())
script.load()
input()
``` 楼主我在手机端erver跑的起来。同时电脑 frida -ps -U也能列出进程,但是我一用frida -p [进程PID] -U 这个命令想进去读取内存。永远都是失败连接关闭。换了python版本和frida也不管用。你出现过这个问题吗。 作为小白,在实践中再给小白补充一点
执行完adb shell /data/local/tmp/frida-server后,在新cmd执行frida-ps -U 安利了,学起来,感谢楼主分享{:301_988:} 感谢楼主分享,两种姿势都很有用,谢谢 正己 发表于 2020-9-1 11:41
安利了,学起来,感谢楼主分享
:lol感谢支持 huahaiYa 发表于 2020-9-1 13:41
感谢楼主分享,两种姿势都很有用,谢谢
:lol多谢支持,师傅加油 安利了,学起来,感谢楼主分享 对新手很友好,学起来{:301_997:} 翩若惊鸿少年游 发表于 2020-9-1 15:19
安利了,学起来,感谢楼主分享
:lol本文初衷 夜步城 发表于 2020-9-1 15:39
对新手很友好,学起来
师傅加油 我来看看看看看