Hook神器: frida超详细安装教程

el/2024/4/19 23:45:00

一、概述

Frida是个轻量级别的hook框架,是Python API,但JavaScript调试逻辑

Frida的核心是用C编写的,并将Google的V8引擎注入到目标进程中,在这些进程中,JS可以完全访问内存,挂钩函数甚至调用进程内的本机函数来执行。

使用Python和JS可以使用无风险的API进行快速开发。Frida可以帮助您轻松捕获JS中的错误并为您提供异常而不是崩溃。

关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容:
1)主控端和目标进程的交互(message)
2)Python接口和js接口(查文档)

frida框架分为两部分:
1)一部分是运行在系统上的交互工具frida CLI。
2)另一部分是运行在目标机器上的代码注入工具 frida-serve。

二、环境搭建

Frida的安装很简单,需要在windows安装frida客户端和在安卓安装frida服务端。

1、安装frida

pip install frida

2、安装frida-tools

pip install frida-tools

3、查看frida版本

frida --version

在这里插入图片描述

4、查看Android手机设备设置

(电脑连接手机或打开模拟器)

PS C:\Windows\system32> adb shell
* daemon started successfully
root@aosp: getprop ro.product.cpu.abi
x86

在这里插入图片描述

5 、根据cpu版本及frida版本去下载相应frida-server

地址:https://github.com/frida/frida/releases

根据上面我们查到的信息去定位我们的版本
在这里插入图片描述然后通过adb push吧文件推到手机的/data/local/tmp目录下,并给予777权限,然后运行server。

E:\frida
λ adb push frida-serverx86 /data/local/tmp
frida-serverx86: 1 file pushed. 6.7 MB/s (28209380 bytes in 3.992s)E:\frida
λ adb shell
root@aosp:/ # cd /
root@aosp:/ # cd data/lo
local/       lost+found/
root@aosp:/ # cd data/local/tmp/
root@aosp:/data/local/tmp # chmod 777 frida-serverx86
root@aosp:/data/local/tmp # ./frida-serverx86
WARNING: linker: ./frida-serverx86: unused DT entry: type 0x6ffffef5 arg 0x1c60

在这里插入图片描述重新打开一个cmd窗口运行 frida-ps -U 查看是否正常运行。
在这里插入图片描述
到此为止恭喜环境安装完成!

console.log("公众号:虫术")
console.log("wx:spiderskill")
欢迎大家前来交流

http://www.ngui.cc/el/3376931.html

相关文章

安卓逆向之hook框架---Frida Hook Java层修改函数返回值

本期用到 :pythonfrida模拟器 如果没布置Frida环境可以跳转此文: Hook神器: frida超详细安装教程 一、分析 APK:AliCrackme.apk 阿里安全比赛上的题目,目标无壳,一个简单的密码校验软件,只有输入正确的密码才能进入,…

安卓逆向脱壳:Frida-DEXDump一吻杀一个人,三秒脱一个壳

本期用到 :pythonfrida模拟器Frida-DEXDump 如果没布置Frida环境可以跳转此文: Hook神器: frida超详细安装教程 一、前言 APP 加固发展到现在已经好几代了,从整体加固到代码抽取到虚拟机保护,加固和脱壳的方案也逐渐趋于稳定。随着保护越来越强&#xf…

Linux + ProxyPool 搭建属于爬虫代理IP池

前言: 当爬虫达到一定速度时,大家都会遇到封Ip的情况,而搭建代理ip池是解决的最好方法,网络上有很多优秀的付费代理,但是作为白嫖党的我们又怎么能付钱那,本文将教会大家用一个成熟的开源项目搭建代理池。…

IDA动态调试

1、把本地server文件推送进手机目录 adb push android_x86_server(cpu型号要对应 模拟器是x86) /data/local/tmp/ 2、进入手机shell adb shell 3、进入手机tmp目录 cd /data/local/tmp/ 4、修改权限 chmod 777 android_server 5、运行 ./android_server 6、在本地执行…

CORS 头缺少 ‘Access-Control-Allow-Origin‘解决办法

服务端 from flask import Flask, request,make_response,jsonify app.route("/api/page1/run/list", methods["GET"]) def check():res make_response(jsonify({code: 0, data: {list:data}}))res.headers[Access-Control-Allow-Origin] *res.headers[…

关于axios的post用法

axios.post(, {data: params },{headers: {Access-Control-Allow-Origin:*, //解决cors头问题Access-Control-Allow-Credentials:true, //解决session问题Content-Type: application/x-www-form-urlencoded; charsetUTF-8 //将表单数据传递转化为form-data类型},withCredentia…

Python用python-docx抓取公众号文章写入word

一、安装包 pip3 install python-docx二、了解python-docx from docx import Document from docx.shared import Inchesdocument Document()#添加标题,并设置级别,范围:0 至 9,默认为1 document.add_heading(Document Title, 0…

flask给使用模板给js传参

用echarts时候发现eval处理传过来的值js里会报错,采用以下方式传值。 data: {{ dt_list | safe }}完美解决

python2忽略ssl证书验证问题

问题: requests.exceptions.SSLError: HTTPSConnectionPool(host*****, port****)解决办法: import urllib3 urllib3.disable_warnings() #verifyFalse requests.post(urlurl, paramsparams, headersheaders, datapost_params,verifyFalse)

MagiskHide android ro.debuggable属性调试修改

如果想要调试android 的程序,以下两个条件满足一个就行。 1、是apk的配置文件内的AndroidManifest.xml的 android:debuggable=”true”。 2、是修改/default.prop中ro.debuggable=1。 第一种通常是解包添加属性再打包,随着加壳软件以及apk校验等,容易出现安装包异常。 第…