前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >frida调试不了怎么办?着急,在线等!

frida调试不了怎么办?着急,在线等!

原创
作者头像
fenfei331
修改2021-06-23 14:17:49
3.8K0
修改2021-06-23 14:17:49
举报
文章被收录于专栏:奋飞安全

一、目标

frida越来越流行,针对他的检测也越来越多了,什么特征串检测,TracerPid检测,双进程保护。搞的我们茶饭不思,啤酒都不香了。

今天的目标是数字壳的调试,双进程保护。

二、步骤

侦测下火力

-f spawn模式启动App, 提示:

代码语言:txt
复制
frida -U -f com.asiainfo.app -l test.js --no-pause

Process crashed: Illegal instruction

卒......

先启动App,再attach上去,提示

代码语言:txt
复制
frida -U -l test.js com.asiainfo.app

Failed to spawn: ambiguous name; it matches: com.asiainfo.app (pid: 18486), com.asiainfo.app (pid: 18632)

搞事情呢,一个App启动两个进程干嘛?

不怕,我们有雕牌超白。

代码语言:txt
复制
frida -U -l test.js -p 18486
Attaching...
Failed to attach: unable to access process with pid 18632 due to system restrictions; try `sudo sysctl kernel.yama.ptrace_scope=0`, or run Frida as root

歇了,为啥指定了进程id还是挂不上?

代码语言:txt
复制
cat /proc/18486/status | grep TracerPid                              
TracerPid:	18634

原来 18486 已经被子进程 18634 给挂上了,后来的frida就挂不上了。

咋办。

原贴 https://bbs.pediy.com/thread-263701.htm 提供了一个方案,大家可以尝试下。

XcubeBase

https://github.com/svengong/xcubebase 提供了基于Xposed的frida脚本持久化方案。简单的说可以脱离pc,直接类似跑Xposed插件一样来跑Frida脚本。

但是无意中(也许是有意的)提供了反反调试的能力。

. 安装Xcubebase.apk, 从Xposed中启用该程序,然后重启。

. 启动Xcubebase, 点击初始化按钮,需要赋予su权限

. 在 /data/local/tmp/xcube/xcube.yaml 文件中,增加一行

代码语言:txt
复制
com.asiainfo.app: /data/local/tmp/test.js

. 把脚本塞进去

代码语言:txt
复制
adb push test.js /data/local/tmp

TIP: test.js就是简单hook一下 StringBuilder.toString

跑起来,从哪看结果呀?

代码语言:txt
复制
// js里打印的时候增加一个 TAG
let TAG = "ffasiainfo: ";
console.log(TAG+" start 01");

// 然后adb 看log
adb logcat | grep ffasiainfo

06-23 09:36:09.201 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: zh-Hans-CN 
06-23 09:36:09.203 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: (W)-TbsCommonConfig-TBS:TbsCommonConfig constructing... 
06-23 09:36:09.205 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: /storage/emulated/0/ 
06-23 09:36:09.206 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: zh-Hans-CN 
06-23 09:36:09.206 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: /storage/emulated/0/tencent/tbs/com.asiainfo.app 
06-23 09:36:09.207 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: (E)-TbsCommonConfig-TBS:Config file is null, default values will be applied 
06-23 09:36:09.208 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.content.res.ResourcesKey#mResDir 
06-23 09:36:09.208 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.app.ActivityThread#mBoundApplication 
06-23 09:36:09.209 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.app.ActivityThread$AppBindData#appInfo 
......

木问题,结果出来了。

目前唯一的缺点就是:脚本更新之后,功能不会动态更新,需要把App杀掉重启下App。 最好是从 设置->应用 里面去杀进程。

三、总结

挂万漏一,攻防都有自己的优势,找到一个被忽略的点,金身就破了。

ffshow.png
ffshow.png

云在青天水在瓶

TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。

关注微信公众号: 奋飞安全,最新技术干货实时推送

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、目标
  • 二、步骤
    • 侦测下火力
      • XcubeBase
      • 三、总结
      相关产品与服务
      应用安全开发
      应用安全开发(Application Security Development,下文中也叫 Xcheck)为您提供优质的代码分析服务。Xcheck 凭借优秀的算法和工程实现,能在极低的误报率和漏报率前提下,以极快的速度发现代码中存在的安全漏洞。Xcheck 采用私有化部署的模式,所以产品使用的整个生命周期,源码都不会流出公司网络,杜绝源码泄露风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档