我正在参加「启航计划」
上一篇文章,装置了反编译东西,本篇开始装置Hook东西—Frida。
什么是Frida
Frida is Greasemonkey for native apps, or, put in more technical terms, it’s a dynamic code instrumentation toolkit. It lets you inject snippets of JavaScript into native apps that run on Windows, Mac, Linux, iOS and Android. Frida is an open source software.
frida
是渠道原生 app
的 Greasemonkey
,说的专业一点,就是一种动态插桩东西,能够插入一些代码到原生 app
的内存空间去,(动态地监视和修正其行为),这些原生渠道能够是Win
、 Mac
、 Linux
、 Android
或许 iOS
。而且 frida
还是开源的。
Frida装置
Python3装置
装置Frida之前需要电脑有Python环境的,Python3的装置能够参阅这篇文章。Python装置之后,还要检查是否装置了pip3
,如果没有装置的话,需要自行查找装置的方法。
装置Frida
-
装置frida
pip3 install frida
-
装置frida-tools
pip3 install frida-tools
-
装置objection
pip3 install objection
履行完以上指令就完成了frida的装置,上面的指令装置的都是最新版别的。
装置frida-server
装置frida-server之前需要知道Android手机的cpu架构,指令如下
adb shell getprop ro.product.cpu.abi
还要知道电脑装置的frida的版别,frida-server的版别要与电脑端的frida版别相同,检查电脑端的frida版别的指令如下,
frida --version
知道了Android手机的cpu架构和frida的版别,到github下载相应版别的frida-server,github地址点击这里
测试是否装置成功
发动frida-server
- 将下载的frida-server压缩包解压
- 解压后的文件push到手机
- 发动frida-server服务
上面过程的对应指令如下
$ adb root
$ adb push frida-server-16.0.8-android-arm /data/local/tmp
$ adb shell
$ su
$ cd /data/local/tmp
$ chmod 777 /data/local/tmp/frida-server-16.0.8-android-arm
$ ./frida-server-16.0.8-android-arm
端口映射
发动frida-server之后还要进行端口映射,不然电脑无法连接到手机
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
检查进程
上面的过程都完成后,就能够履行下面的指令,获取手机当时的进程信息
frida-ps -U
如果能看到你手机的进程信息,如图
则说明你的frida和frida-server装置装备成功。
本文已由大众号“爱码者说”首发