免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于:图灵Python学院
本人写的内容纯属胡编乱造,全都是合成造假,仅仅只是为了娱乐,请不要盲目相信。
工具下载:
链接:https://pan.baidu.com/s/1rEEJnt85npn7N38Ai0_F2Q?pwd=6tw3
提取码:6tw3
复制这段内容后打开百度网盘手机App,操作更方便哦
上一个内容:21.安卓逆向-frida基础-hook分析调试技巧2-FridahookAES算法、DES算法、HMAC算法、MD5算法、RSA算法、SHA算法
前几个内容使用Frida hook了常用算法,本次开始objection工具它的hook使用
objection工具安装说明
objection工具它也要基于Frida Server的版本来搞,所以在安装objection工具时下载的版本要在Frida Server版本的后面,假设Frida Server版本是在2021年2月份发布,在安装objection工具时要安装2021年1月份的
objection工具安装地址
https://github.com/sensepost/objection/releases
https://github.com/frida/frida/releases?page=7
然后使用Python指令安装 objection Frida
pip install objection==1.11.0,如果报错复制错误信息去百度搜,一般答案一搜一大堆
查看是否安装成功,python -m pip freeze
正常安装如下图,使用objection指令可以看到它的一些参数
如果执行objection就说明它安装到用户下了,这时把objection卸载了,使用管理员打开CMD重新安装
pip uninstall objection 卸载命令执行复制执行就会把 objection卸载了
然后查看 pip 安装的东西在哪,使用pip show指令,下图红框默认是系统下
如果用户下想用,要把下图红框下的文件夹设置到环境变量中,下图红框目录一般是用户
objection基本操作
指令说明:它分安卓和ios(苹果),如下图search指令可以搜索类名可以用来找加密数据,hooking指令的get可以得到当前Activity(app的当前界面)、hooking的list指令可以得到它所有的Activity可以用它切换Activity,intent指令可以切换Activity,有些app会有root检测,它还可以把root检测关闭掉(可以让root过的手机也能正常用app),禁用SSLpinning,有些app它只信任自己的证书,把SSLpinning禁用掉就可以了
注入
objection -g 这里写包名 explore
首先使用 frida-ps -Ua 指令找一个包名
然后执行 objection -g com.dingtai.wxhn.activity explore 命令,如下图红框算是使用objection注入成功了
下图红框的命令(android hooking list activities)查看,当前app所有的界面(Activity)
指令ip和端口的连接方式
objection -N -h 192.168.0.0 -p 9999 -g packageName explore
spawn启动,也就是启动app的时候对某个方法进行hook
objection -g packageName explore --startup-command "android hooking watc class 'com.xx.classname"
启动Activity或Service
// 获取activities android hooking list activities // 切换activities android intent 这里写Activity的包名(android hooking list activities查到的东西) 强制启动界面
spawn启动-打印参数、返回值、函数调用栈
objection -g packageName explore --startup-command "android hooking watch class_method 'com.classname.methedname' --dump-args --dump-return --dumpbacktrace" –-dump-args: 显示参数; --dump-return: 显示返回值; --dump-backtrace: 显示堆栈
示例:
objection -g com..frodo explore --startup-command "android hooking watch class_method com..frodo.network.ApiSignatureHelper.a --dump-args --dump return --dump-backtrace"
效果图-不打印调用栈:可以使用指令看某些方法的入参和返回值了,不用写FridaHook脚本了
效果图-打印调用栈: