Android Spider Frida - App逆向 JavaScript代码注入 基本语法以及数据类型介绍_frida js

前言

Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);


提示:以下是本篇文章正文内容,下面案例可供参考

一、逆向步骤

逆向流程:

  • 拿到App应用的apk;
  • 使用ApkScan-PKID或其他工具进行查壳,
  • 有壳需要先进行脱壳,拿到dex文件进行反编译;
  • 使用Jadx-Gui或其他工具进行反编译,分析源码;
  • 根据App的抓包情况拿到加密的关键词参数在Jadx-Gui内进行搜索定位;
  • 分析反编译的Apk源码进行Hook代码的编写(使用JavaScript语言);
  • 启动Frida服务并转发端口监听安卓端(App应用模拟器/手机)。
  • 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);

补充:
ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
Frida-Dexdump 脱壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/128208068
JDAX-GUI 反编译工具下载使用:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值