2、frida入门教程-hook

本文详细介绍使用Frida进行Hooking的两种方法:直接关联JS脚本和Python命令注入JS脚本。涵盖frida常见命令及具体示例,如通过hook open函数监控文件操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

当前第二篇。第一篇为:frida入门教程-安装

 

frida常见命令

---------------------------------------------------------------------------------

方式一、frida直接关联 js脚本hook

1、编写js hook函数

test.js源码:

Interceptor.attach(Module.findExportByName("libc.so" , "open"), {
    onEnter: function(args) {
        console.log("open() called!" )
    },
    onLeave:function(retval){
    
    }
});

2、执行hook(以下二选1即可)

①启动时hook,CMD输入:

frida -U -f com.test.apk -l test.js --no-pause

将上诉 com.test.apk 换成你手机里安装好的任意apk包名

②启动apk后 hook

frida -U -f com.test.apk --no-pause
%load test.js

----------------------------------------------------------------------------------

方式二、python命令注入 js脚本hook

1、编写python 和js hook函数

init.py源码:

import frida
import sys

device = frida.get_usb_device()
pid = device.spawn(["com.test.apk"])
session = device.attach(pid)
device.resume(pid)

src = """
var openPtr = Module.findExportByName("libc.so", "open");
Interceptor.attach(openPtr, {
     onEnter : function(args){
         var pathPtr = args[0];
         //pathPtr.writeUtf8String("/sdcard/122");
         send("open called ! path=" + pathPtr.readUtf8String());
     },
     onLeave : function(retval){
         //send("open leave.....");
     }
});
"""
def on_message(message, data):
    print(message["payload"])    #message为map,取出key payload 的value

script = session.create_script(src)
#设置message 回调函数为 on_message。js 调用send 就会发到 on_message
script.on("message", on_message)
script.load()
sys.stdin.read()
            

2、cmd输入:

python init.py

frida js官方文档入口:https://www.frida.re/docs/javascript-api/#interceptor

03-20
### 关于 Frida 动态 Instrumentation 工具的使用说明 #### 什么是 FridaFrida 是一种强大的动态 instrumentation 工具,允许开发者通过注入 JavaScript 脚本的方式对运行中的应用程序进行分析、修改和调试。它支持多种平台(如 Windows、macOS、Linux、Android 和 iOS),并提供了灵活的 API 来实现各种功能。 --- #### 基础环境搭建 为了成功使用 Frida,需完成以下准备工作: 1. **安装 Frida** 可以通过 Python 的 pip 包管理器来安装 Frida: ```bash pip install frida-tools ``` 2. **部署 Frida Server** 在目标设备上启动 Frida Server 并确保其版本与本地使用的 Frida 工具相匹配[^1]。可以通过以下命令验证版本一致性: ```bash frida --version ``` 如果发现版本不一致,则需要下载对应版本的 Frida Server 并替换旧版。 3. **连接目标设备** 对于 Android 设备,可通过 USB 或网络方式连接至主机,并确认 ADB 正常工作: ```bash adb devices ``` --- #### 基本操作流程 以下是使用 Frida 进行动态 instrumentation 的基本步骤: 1. **枚举已安装的应用程序** 使用 `frida-ps` 列出当前设备上的可交互进程列表: ```bash frida-ps -U ``` 2. **附加到指定进程** 将 Frida 附着到某个正在运行的目标应用中: ```bash frida-trace -U com.example.app ``` 3. **编写 Hook 脚本** 创建一个 `.js` 文件定义所需的拦截逻辑。例如,下面是一个简单的函数钩子示例: ```javascript Interceptor.attach(Module.findExportByName(null, "function_name"), { onEnter: function(args) { console.log("Function called with argument:", args[0].toInt32()); }, onLeave: function(retval) { console.log("Return value is:", retval.toInt32()); } }); ``` 4. **执行脚本** 加载上述脚本文件并与目标进程绑定: ```bash frida -U -n com.example.app -l script.js --no-pause ``` --- #### 高级特性扩展 除了基础功能外,Frida 提供了许多高级选项满足更复杂的需求: - **自定义 Hook** 当预设模板无法完全适配需求时,可以手动构建特定场景下的 hook 函数[^2]。这通常涉及深入理解目标方法签名及其调用上下文。 - **集成其他框架** r2frida 结合 Radare2 实现更加全面的过程监控能力[^3]。借助此组合方案,研究者不仅限于单一维度的数据采集,还能同步获得内存映射视图以及控制流图表等辅助信息。 --- #### 注意事项 - 确认所选架构类型(armeabi-v7a/x86/arm64-v8a)以便加载恰当的 so 库实例。 - 若遇到权限不足的情况,请尝试授予 root 访问权给测试账户或者切换为非侵入模式操作。 ```python import frida device = frida.get_usb_device() pid = device.spawn(["com.example.app"]) session = device.attach(pid) with open('script.js', 'r') as f: jscode = f.read() script = session.create_script(jscode) script.load() device.resume(pid) input("Press Enter to stop...") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

江西省遂川县常驻深圳大使

喜欢本文,打赏下作者吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值