-
Patch so -
objection修改APK -
修改ROM注入(成本最高) -
使用模块注入
-
JsHook-v1.2.7-1207-zygisk-release.zip -
jshook-v1.2.4.apk
执行此命令可以监听frida的logcat
adb logcat -s TAG Frida
当我们点击打开应用的会提示“Start Hooking application: ...”
并且在logcat中会显示frida启动了监听
~ » adb logcat -s TAG Frida red256@red256deMBP-2
--------- beginning of main
07-07 23:49:41.940 4412 4470 I Frida : Listening on 127.0.0.1 TCP port 28042
这个时候需要执行
~ » adb forward tcp:28042 tcp:28042 1 ↵ red256@red256deMBP-2
28042
最后就可以尝试Attach了
~ » frida -H 127.0.0.1:28042 -F red256@red256deMBP-2
____
/ _ | Frida 16.3.3 - A world-class dynamic instrumentation toolkit
| (_| |
> _ | Commands:
/_/ |_| help -> Displays the help system
. . . . object? -> Display information about 'object'
. . . . exit/quit -> Exit
. . . .
. . . . More info at https://frida.re/docs/home/
. . . .
. . . . Connected to 127.0.0.1:28042 (id=socket@127.0.0.1:28042)
[Remote::Gadget ]->
这样就成功的使用gadget注入了frida。
原文始发于微信公众号(ElysiumSec):Android安全-使用JSHook注入FridaGadget
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论