<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

frida-inject工具使用及說明 內置frida-inject工具到手機系統

哆啦安全 ? 來源:卓碼星球 ? 2023-10-26 10:42 ? 次閱讀

主要內容:

frida-inject工具使用及說明

內置frida-inject工具到手機系統

1.frida-inject工具介紹

frida-injectfrida中提供的可以直接放到手機端執行注入js腳本到App程序進行hook的工具。也就是說使用frida-inject命令可以脫離PC端執行注入了。

平時我們用frida進行App注入的時候,多半都是PC端安裝frida工具,然后把frida-server放到手機端。手機端啟動frida-server開啟端口監聽,PC端的frida工具通過端口連接到frida-server然后相應的命令去讓frida-server執行相應的操作。

2.frida-inject工具使用介紹

2.1 查看frida-inject命令說明

frida-inject工具下載以后通過adb push命令放到手機,比如放到路徑"/data/local/tmp/frida-inject",以下是adb push執行參考:

C:UsersQiang>adbpushE:workspace素材frida-inject-14.2.14-android-arm64/data/local/tmp/frida-inject
E:workspace.lepushed,0skipped.37.7MB/s(41616776bytesin1.052s)

C:UsersQiang>adbshellchmod777/data/local/tmp/frida-inject

C:UsersQiang>

可以執行如下命令查看當前frida-inject命令的幫助說明:

C:UsersQiang>adbshell
OnePlus3:/#cd/data/local/tmp
OnePlus3:/data/local/tmp#ls
d4484278-8615-41b0-9223-d849429bf888frida-injecttest.js
OnePlus3:/data/local/tmp#./frida-inject-h
Usage:
frida[OPTION?]

HelpOptions:
-h,--helpShowhelpoptions

ApplicationOptions:
-D,--device=IDconnecttodevicewiththegivenID
-f,--file=FILEspawnFILE
-p,--pid=PIDattachtoPID
-n,--name=NAMEattachtoNAME
-r,--realm=REALMattachinREALM
-s,--script=JAVASCRIPT_FILENAME
-R,--runtime=qjs|v8Scriptruntimetouse
-P,--parameters=PARAMETERS_JSONParametersasJSON,sameasGadget
-e,--eternalizeEternalizescriptandexit
-i,--interactiveInteractwithscriptthroughstdin
--developmentEnabledevelopmentmode
--versionOutputversioninformationandexit

OnePlus3:/data/local/tmp#

以下是使用frida-inject命令執行App注入的簡單測試,參考命令如下:

C:UsersQiang>adbshell
OnePlus3:/#cd/data/local/tmp
OnePlus3:/data/local/tmp#ls
OnePlus3:/data/local/tmp#./frida-inject-fcom.android.jnidemo01-s/data/local/tmp/test.js-e<
OnePlus3:/data/local/tmp?#

以上執行的test.js腳本內容如下,一個比較簡單的打印HelloWorld代碼。

functionLog(info){
Java.perform(function(){
varLogCls=Java.use("android.util.Log");
LogCls.d("HelloWorld",info);
})
}
functionmain(){
Log("hellofrida-inject!");
Log("goodbyefrida-inject!");
}
setImmediate(main);

3.frida-inject下載

根據自己手機系統平臺選擇下載相應的版本,下載地址:

https://github.com/frida/frida/releases

比如本篇中下載版本"frida-inject-14.2.14-android-arm64"。

4.內置frida-inject到系統操作

4.1 創建模塊目錄myfridainject

在源碼根目錄創建模塊存儲目錄"frameworks/base/cmds/mycmds/fridainject"。參考如下:

qiang@ubuntu:~/lineageOs$mkdir-pframeworks/base/cmds/mycmds/fridainject
qiang@ubuntu:~/lineageOs$

4.2 創建模塊myfridainjectarm64

(1).將下載好的frida-inject程序拷貝到"myfridainject"目錄,并重命名為"myfridainjectarm64",如下所示:

qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$ls-lamyfridainjectarm64
-rwxrw-rw-1qiangqiang416167764月318:54myfridainjectarm64
qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$
qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$

(2).在myfridainject目錄下面同時創建模塊配置文件Android.mk,并添加如下模塊配置內容:

#///ADDSTART
#///ADDEND
LOCAL_PATH:=$(callmy-dir)
include$(CLEAR_VARS)
LOCAL_MODULE:=myfridainjectarm64
LOCAL_MODULE_CLASS:=EXECUTABLES
LOCAL_SRC_FILES:=myfridainjectarm64
include$(BUILD_PREBUILT)

4.3 添加模塊myfridainjectarm64到源碼編譯鏈中

以上創建模塊myfridainjectarm64之后如果直接編譯手機刷機鏡像是不會被編譯到手機系統里面去的。需要將模塊"myfridainjectarm64"加入到源碼模塊編譯鏈中才行。
安卓系統中添加模塊到編譯鏈需要在文件"buildmake argetproductase_system.mk"中將模塊追加進去。添加myfridainjectarm64模塊之后的參考:

#///ADDSTART
#addfridaservertosystem
#kernellogdxkernellogdgettopactivity
#///ADDEND

#Basemodulesandsettingsforthesystempartition.
PRODUCT_PACKAGES+=
myfridainjectarm64
kernellogdx
...

5.編譯系統

執行如下命令編譯手機刷機鏡像:

qiang@ubuntu:~/lineageOs$sourcebuild/envsetup.sh
qiang@ubuntu:~/lineageOs$breakfastoneplus3
qiang@ubuntu:~/lineageOs$brunchoneplus3

6.驗證測試

執行如下命令測試是否內置成功(ubuntu下執行的命令):

qiang@ubuntu:~/lineageOs$adbshell
OnePlus3:/#myfridainjectarm64--version
14.2.14
OnePlus3:/#

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 手機
    +關注

    關注

    34

    文章

    6696

    瀏覽量

    155651
  • 端口
    +關注

    關注

    4

    文章

    838

    瀏覽量

    31688
  • 程序
    +關注

    關注

    114

    文章

    3640

    瀏覽量

    79730
  • 命令
    +關注

    關注

    5

    文章

    638

    瀏覽量

    21863

原文標題:內置frida-inject工具到手機系統

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    Windows/Ubuntu安裝frida和objection

    Windows環境使用管理員權限安裝frida,Ubuntu使用普通或Root權限安裝均可。
    發表于 11-17 09:36 ?842次閱讀

    基于frida-inject腳本持久化開發實戰分享

    系統源碼App啟動入口的地方,找一個合適的時機。
    的頭像 發表于 12-09 14:43 ?1773次閱讀
    基于<b class='flag-5'>frida-inject</b>腳本持久化開發實戰分享

    對SFRA中SFRA_IQ_INJECT() 這一函數的使用不清楚

    大家好: 我最近在寫用SFRA做一款LLC變換器的環路分析的程序,針對該種類型的變換器,對SFRA中 SFRA_IQ_INJECT() 這一函數的使用不清楚,希望了解的能幫忙指點一下,謝謝!李
    發表于 08-31 15:17

    什么是apt?怎樣使用BufferKnife注入工具

    安卓to鴻蒙系列:ButterKnife(一)本文是關于ButterKnife的移植的第一篇:先介紹基礎知識,理解apt是什么,最終輸出一個乞丐版BufferKnife注入工具。這是讀懂
    發表于 03-11 15:15

    講講Hook技術的攻防對抗思路

    對方的掌握中?! ook技術不但適用于x86系統,也適用于基于簡單指令集的移動平臺系統,比如手機等設備。其中,針對移動設備的Hook技術主要以手機為主?! τ贏ndroid的Hoo
    發表于 09-28 11:12

    LS1046 SDRAM多位錯誤注入怎么處理?

    我試圖通過使用 ECC_ERR_INJECT(EIEN:1) 和DATA_ERR_INJECT_HI(將位 0 ??和位 1 反轉設置為 0x03)、DATA_ERR_INJECT_LO (0x00
    發表于 03-28 07:19

    在哪里可以找到手冊和下載LIN NCF工具?

    在哪里可以找到手冊和下載 LIN NCF 工具?許多舊的 LIN 堆棧/封裝手冊中都提到了它。但是,我現在找不到它。
    發表于 04-19 07:28

    量產工具操作說明

    量產工具操作說明書。
    發表于 04-25 16:59 ?40次下載

    如何主動調用獲取flag

    明明有強大的frida工具,可以無需過反調試,無需IDA去動靜態調試,無需獲取RC4密鑰,直接用主動調用獲取flag,何必走繁瑣的路呢?
    的頭像 發表于 10-10 09:44 ?3788次閱讀
    如何主動調用獲取flag

    MTKTrace工具Catcher使用說明

    MTKTrace工具Catcher使用說明(電源技術應用雜志社)-MTKTrace工具Catcher使用說明? ? ? ? ? ? ? ? ??
    發表于 09-15 11:13 ?9次下載
    MTKTrace<b class='flag-5'>工具</b>Catcher使用<b class='flag-5'>說明</b>

    APP破解常用工具集合!

    相對于Xposed而言,Frida算是一個在安全圈外沒有那么高知名度的Hook工具了,但它的功能在某些方面要比Xposed強得多(當然也有缺點),舉個常用到的例子:用它來Hook So庫中的函數~。
    的頭像 發表于 07-23 11:07 ?3864次閱讀

    安卓常規逆向操作涉及到的知識點介紹

    持久化frida(獨立執行frida,不需要借助adb 執行frida-server終端命令)
    的頭像 發表于 09-20 09:13 ?650次閱讀
    安卓常規逆向操作涉及到的知識點介紹

    基于frida的Objection對APP逆向過程的作用

    在APP的逆向過程中避免借助使用一些反匯編工具,動靜態調試分析工具,自然也免不了和frida這個工具打交道,frida作為強大的逆向分析
    的頭像 發表于 10-09 11:08 ?3459次閱讀

    Android使用Wireshark抓包

    Frida逆向分析APP實戰 Objection動態分析App Frida Hook的使用方法 Android逆向分析基礎(一) Android逆向分析基礎(二) 使用frida-net玩轉f
    的頭像 發表于 11-16 10:07 ?3782次閱讀

    編譯官方fridaserver或者strongFrida并替換系統內置版本

    下載官方frida源碼并編譯安卓版本的fridaserver,然后替換內置版本。
    的頭像 發表于 10-24 16:51 ?1967次閱讀
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>