前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ios逆向之frida安装与使用

ios逆向之frida安装与使用

作者头像
用户4682003
发布2022-05-19 14:24:55
4.1K0
发布2022-05-19 14:24:55
举报
文章被收录于专栏:网络安全技术点滴分享

一、安装frida

  1. 在mac安装python 3 通过 brew install python3 指令安装python3,如下所示
  1. 在mac安装frida(客户端) 通过 pip3 install frida-tools 指令安装frida,如下所示
  1. 在iOS设备安装frida(服务端) 在cydia中添加frida源 https://build.frida.re,点击 添加源 进行添加,如下所示
  1. 在cydia添加frida源后,搜索frida,根据iOS设备版本安装对应的frida服务端,如下所示

二、frida的使用

frida tools主要有Frida CLIfrida-psfrida-tracefrida-discoverfrida-ls-devicesfrida-kill等命令工具

frida-ls-devices 查看电脑连接的iOS设备信息,主要包括UDID连接方式iOS设备名称,如下所示

frida-ps -U 查看通过USB连接的iOS设备上运行的程序,如下所示

frida-ps -Ua 查看正在运行的应用程序,如下所示

frida-ps -Uai 查看iOS设备中已经安装的应用程序,如下所示

frida-ps -D <UDID> 通过iOS设备的UDID查看iOS设备中应用程序中的pid、进程名,如下所示

frida-trace -U -f <bundleId> -m "-[* *]" 用于追踪iOS应用的方法调用,当然我们使用某个功能时,如果这个功能调用的方法包含有我们需要追踪的方法,则会打印出来。中括号中前面的*表示类,后面的*表示方法,可填写具体类名、方法名,也可用正则表示,如下所示

frida-kill -D <UDID> <pid> 杀死指定UDID的iOS设备的具体进程,pid为该进程的进程号,如下所示

当然我们也可以通过python及JavaScript脚本来hook iOS设备中的应用程序,如下所示(该脚本主要是跟踪函数的调用堆栈)

start_frida.py

find_threadTrace.js

代码语言:javascript
复制
if(ObjC.available){ //判断Object-C类方法是否已经加载进来
    console.log('\n[*] Starting Hooking');
    var _className = "JailbreakDetectionVC"; //类名
    var _methodName = "- isJailbroken"; //方法名
    var hooking = ObjC.classes[_className][_methodName]; //通过ObjC.classes返回当前注册类的映射表找到想要hook的类名、方法名
    console.log('className is: ' + _className + ' and methodName is: ' + _methodName);

    Interceptor.attach(hooking.implementation,{ //Interceptor.attach拦截函数 hooking.implementation即我们需要拦截的函数地址 是有一个
    //NativePointer参数
    //onEnter.function(args)被拦截函数调用之前回调 其中原始函数的参数使用args数组 有使用过Xposed则它有点类似于 XPosed 的 beforeHookedMethod
        onEnter: function(args) {
            //args[0]:self
            //args[1]:The selector
            //args[2]:方法的第一个参数开始
            //如下代码则是我们在函数调用之前 打印函数的调用堆栈 便于回溯函数的整个调用过程
            console.log(' hook success ')
            this._className = ObjC.Object(args[0]).toString();
            this._methodName = ObjC.selectorAsString(args[1]);
            console.log('Detected call to: ');
            console.log(' ' + this._className + ' --> ' + this._methodName);
            console.log('isJailbroken called from:\n' + Thread.backtrace(this.context,Backtracer.ACCURATE)
            .map(DebugSymbol.fromAddress).join('\n') + '\n');
            //print_arguments(args);
        },
        //onLeave.function(returnValue)被拦截函数调用之后回调 其中returnValue表示原始函数的返回值
        //有使用过Xposed则它有点类似于 Xposed 的 afterHookedMethod
        onLeave:function(returnValue){
            //如下代码则是我们在函数调用之后 打印函数的返回值及函数返回值类型
            console.log('Return value of: ');
            console.log(' ' + this._className + ' --> ' + this._methodName);
            var typeValue = Object.prototype.toString.call(returnValue);
            console.log("\t[-] Type of return value: " + typeValue);
            console.log("\t[-] Return Value: " + returnValue);
        }
    });
}

执行后的结果,如下所示

还有更多frida脚本,如搜索类名的脚本、搜索方法名的脚本、hook方法的脚本、修改方法返回值的脚本,如下所示

有想要测试这些frida脚本及测试该文章所使用的iOS app(DamnVulnerableiOSApp.ipa)的童鞋,可以在公众号回复"frida-ios"获取百度盘下载链接,后续文章将分析该iOS app的更多功能,如下所示

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全技术点滴分享 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档