前言
有时候,我们会遇到这么一种情况。APP存在Frida校验,我们通过编写Frida脚本成功绕过了限制。抓数据包时,发现存在参数加密,想要通过objection快速定位参数位置,但是直接用objection explore时,又没办法绕过Frida检测。
我使用的环境:
-
• Android12 -
• Frida16.7.18 -
• objection 1.11.0
--startup-script 没成功
询问大模型时,加载Frida脚本,会提供两种方案,一种是
objection -g com.example.app explore --startup-script myscript.js
plugin
另一种方案是写为plugin脚本,然后在一开始加载
objection -g com.example.app explore -P .objection/plugins
写plugin脚本,在一开始加载是可以的。
参考葫芦娃大佬的项目:https://github.com/hluwa/objection-plugins/blob/master/watch_events
当然也可以在上面改
替换四个位置
class WatchEvent(Plugin): 中的WatchEvent改为自定义的名称
self.script_path = os.path.join(os.path.dirname(__file__), "agent.js") 中的agent.js改为自己脚本的文件名
namespace = 'watch_event' 改为自定义
plugin = WatchEvent 值和上面class xxx的类名保持一致
先启动Frida脚本在objection explore
这种不是很漂亮,但是有用。
参考链接:https://github.com/sensepost/objection/issues/335
先执行Frida命令
frida -U -f $targetapp -l ./frida_okhttp_pinner_bypass.js
寻找需要hook的APP的PID
frida-ps -Ua
objection explore
objection -g 16502 explore
原文始发于微信公众号(进击的HACK):使用objection时如何加载Frida脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论