使用Frida-trace注入分析app

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了使用Frida-trace注入分析app相关的知识,希望对你有一定的参考价值。

参考技术A

使用MonkeyDev也能实现注入分析app中的函数、方法等,但每次一丁点修改就需要重新在xcode里编译,而且某些app经过重签名或是修改bunldID之后无法正常使用,所以,我们直接从越狱机上注入到其原始app中进行分析,类似cycript做的事情。

记录几个常用的参数用法:
frida-trace:-U 表示USB连接
-f 表示启动某个进程(后面跟着应用的bundleId)
-m 对Object-C的方法进行追踪(你也可以叫Hook),后面可以跟各种模糊匹配等等
-i 对C函数进行追踪

例子:

ps:*表示任意的意思
这样操作之后,会在当前命令行所在的目录生成一个 handle 目录,里面就存放了一系列的js文件,每个js文件就是一个方法函数的对应,如果我们需要对某个方法函数进行参数打印、参数改变等,直接修改对应的这个js文件保存,然后重新frida-trace启动应用,当执行到该方法函数时就能在命令行窗口中打印出相关信息。

如何编写这样的js文件?好问题!请参考frida官网有详细的解说: https://www.frida.re/docs/javascript-api/

参考文章: https://mp.weixin.qq.com/s/0j4519WTWt4x1X6WSK1BcA
http://pwn4.fun/2017/05/05/Frida%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E/

以上是关于使用Frida-trace注入分析app的主要内容,如果未能解决你的问题,请参考以下文章

运用smali自己主动注入技术分析android应用程序行为

使用 create-react-app 脚手架搭建 react 项目,释放配置文件且注入 less 依赖

如何使用 Nuxt 和 Jest 在 Vuex 商店测试中访问 this.app 和/或注入插件

Android 逆向Android 进程注入工具开发 ( 注入代码分析 | 注入工具的 main 函数分析 )

GroovyMOP 元对象协议与元编程 ( 方法注入 | 分析使用 MetaClass 进行方法注入前后 mateClass 类型变化 )

Frida反调试