Android 安全研究 hook 神器frida學習(一)

在進行Android安全研究時,hook技術是不可或缺的,常用的有Xposed:Java層的HOOK框架,由於要修改Zgote進程,需要Root,體驗過Xposed,整個過程還是很繁瑣的,並且無法hook,native層的。作為一名Android菜鳥,Frida明顯更方便,更適合我,結合現有的工具可以很容易的達到hook 的目的。

  本篇文章為第一篇,初體驗Frida。

  學習的前提:Android開發基礎 ,推薦://www.runoob.com/w3cnote/android-tutorial-android-studio.html,(程式碼敲一遍),java基礎,python基礎,js基礎。

 

  關於Frida的安裝,環境搭建://juejin.cn/post/6844904110706130952

 

  簡單體驗Frida,破解一個app。

  

 

   app很簡單,需要輸入密碼才能進入主頁面;破解思路,我們要找到檢查驗證碼的函數,進行hook. 

  找到hook點的思路,靜態分析程式碼,藉助工具進行動態調試。

  

 

   程式碼1位置處可以看到securityCheck()函數進行校驗,如果返回值為true,驗證成功。在3位置可以看到,函數實在native,要想知道函數內容需要查看so文件。

  hook一個函數,是返回值為true,可以去hook函數的參數,提交正確的參數可返回true,或者hook函數的返回值,使函數的返回值永遠為true也可以。

  這裡我們只從java層去hook,hook函數的返回值,使函數的返回值永遠為true即可

  開始寫hook程式碼,我們只需要按照所給的程式碼框架,寫入未入hook程式碼即可。

    

 1 import frida

 2 import sys
 3 
 4 jscode = """
 5     //這個地方寫js程式碼,也是主要的hook程式碼;
 6 
 7 """
 8 
 9 def on_message(message, data):
10     if message['type'] == 'send':
11         print("[*] {0}".format(message['payload']))
12     else:
13         print(message)
14 
15 
16 # 重點的4行程式碼
17 process = frida.get_usb_device().attach('com.yaotong.crackme')//更改為要的app包名,.attach可改為spawn。spawn:以包名啟動進程並附加 ,attach:在app運行過程中去附加 
18 script = process.create_script(jscode) 
19 script.on('message', on_message) 
20 script.load()
21 sys.stdin.read()

 

jscode 里要寫的內容為

console.log("Hello");
    function main() {
        console.log("Hello");//列印字元,證明hooK開始
        Java.perform(function x() {
        var MainActivity = Java.use("com.yaotong.crackme.MainActivity"); //要想hook一個函數我們先要找到他的類,得到類以後可以就調用它裡面的函數.Java.use(包名.類名)實現
        //MainActivity即為我們hoook到的類,可以直接調用裡面的函數,更改屬性值等操作,具體寫法如下(ps:該函數為普通方法,構造方法,重載方法寫法都不同)
        MainActivity.securityCheck.implementation = function (str) {   //調用函數,function裡面的參數要與原函數對應。
           return true;   //更改返回值,frida會檢測app進程,一旦該pp調用了MainActivity裡面的securityCheck()函數,會自動更改返回值為true;
        };

    })


}

setImmediate(main);

 

 

運行腳本:

 

 

接著我們去輸入驗證碼的地方輸入任意值,調用該函數都會返回true

hook成功

 

 

 

 

 以上是Frida的初體驗,找到hook點,編寫hook的js程式碼,啟動frida,調用該函數,hook成功。整個過程十分方便。