首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

frida调试不了怎么办?着急,在线等!

一、目标 frida越来越流行,针对他检测也越来越多了,什么特征串检测,TracerPid检测,双进程保护。搞我们茶饭不思,啤酒都不香了。 今天目标是数字壳调试,双进程保护。...XcubeBase https://github.com/svengong/xcubebase 提供了基于Xposedfrida脚本持久化方案。...简单说可以脱离pc,直接类似跑Xposed插件一样来跑Frida脚本。 但是无意中(也许是有意)提供了反反调试能力。 ....目前唯一缺点就是:脚本更新之后,功能不会动态更新,需要把App杀掉重启下App。 最好是从 设置->应用 里面去杀进程。 三、总结 万漏一,攻防都有自己优势,找到一个被忽略点,金身就破了。...[ffshow.png] 云在青天水在瓶 TIP: 本文目的只有一个就是学习更多逆向技巧思路,如果有人利用本文技术去进行非法商业获取利益带来法律责任都是操作者自己承担,本文以及作者没关系,本文涉及到代码项目可以去

3.6K30

Frida环境搭建及入门实战

点 分析源码 编写脚本 运行脚本 扩展 frida相关用法 js脚本用法示例 Python脚本运行通用样例 基本使用 可能遇到错误 参考: 简介 Frida是一款基于python + javascript...hook框架,可运行在android ios linux windows osx等各平台,主要使用动态二进制插桩技术;由于是基于脚本(javascript)交互,因此相比xposedsubstrace...一个小坑,真机arm架构模拟器x86差异,如果是真机需要下载-arm64.xz文件,模拟器则是-x86.xz,下载解压后,使用adb连接机器,使用push将frida-server放到手机目录/data...() 在反编译文件中有些类没有包名如: package defpackage;说明没有包名,在使用Java.use();方法 直接使用类名就可以了如Java.use(‘bil’); 参考:https...exportfuncname2>: function(args) { ...... } }; 远程调用 # python script.exports.exportfuncname1(args) 可能遇到错误

2.2K20
您找到你想要的搜索结果了吗?
是的
没有找到

【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位

与调试框架,首先电脑端使用命令 pip install frida-tools 安装 frida 模块(此命令默认会安装最新版 frida frida-tools,如),然后下载 frida-server...,下载地址:https://github.com/frida/frida/releases frida-server 要根据你电脑端安装 frida 版本手机 CPU 架构来选择对应使用命令...某些 Android 低版本使用高版本 frida 可能有问题,遇到问题可尝试降低 frida 版本来解决。...提示,如下图所示: 图片 使用 JEB、JADX、GDA 等工具反编译 apk,直接搜索关键字 Root detected!...图片 frida 命令 不使用 Python,也可以直接使用 frida 命令来实现,前面 Python 一样也有两种模式,同样一个是 APP 名一个是包名: frida -U Uncrackable1

1.3K20

Android逆向分析从入门到深入

https://www.pnfsoftware.com/ 1.3 实例 这里以一个实例说明下反反编译反反反编译: 使用早期ApkTool反编译apk,可能会遇到反编译失败, 出现如下问题: Exception...Frida是一个DBI工具, 使用其进行动态分析, 被分析进程TracerPid仍为0....下图是Frida原理, 其最初建立连接通过ptrace向相关进程注入代码, 其后使用其特有的通道来通信, 如下图. Frida-Gadget支持Android下非rootiOS下非越狱逆向....而且Frida支持脚本, 这样可以更方便复现结果. 比如Frida这个Android示例. 将下面的代码放到一个py脚本中, 随时运行都可以获得结果. 不像IDA还需要恢复现场....比较长,hash后比较) 运行时校验保护(校验classes.dexmd5) 反反重编译: 查关键函数, 注释掉或nop掉 如果到这一步, 光靠本地检测基本无效, 可以考虑在http请求加入对apk

3.7K96

Android逆向分析概述

https://www.pnfsoftware.com/ 1.3 实例 这里以一个实例说明下反反编译反反反编译: 使用早期ApkTool反编译apk,可能会遇到反编译失败, 出现如下问题: Exception...Frida是一个DBI工具, 使用其进行动态分析, 被分析进程TracerPid仍为0....下图是Frida原理, 其最初建立连接通过ptrace向相关进程注入代码, 其后使用其特有的通道来通信, 如下图....而且Frida支持脚本, 这样可以更方便复现结果. 比如Frida这个Android示例. 将下面的代码放到一个py脚本中, 随时运行都可以获得结果. 不像IDA还需要恢复现场. ?...比较长,hash后比较) 运行时校验保护(校验classes.dexmd5) 反反重编译: 查关键函数, 注释掉或nop掉 如果到这一步, 光靠本地检测基本无效, 可以考虑在http请求加入对apk

1.3K30

多种姿势花样使用Frida注入

在实战中使用Frida遇到各种各样问题来对你进行限制,因此在这里总结对比一下自己在实战中使用一些frida注入方式。...127.0.0.1:12345连接 遇到无法attach目标进程尝试使用-f参数spawn一个进程 优点: 简单 可应对大部分app 缺点: 需要root 容易被检测 适用场景:   适用大部分场景...中so文件 适用场景: 当遇到一个app有root检测签名校验而无法轻松绕过时,可以尝试这种方式,前提是app没有检测bl锁,如果检测了bl锁且无法绕过,还是直接放弃这个方案吧。...总结   在实战中可以根据app自身保护情况来选择合适方式来注入,前提是app没有针对frida。以上情况并不一定都能百分之百成功,不同app可能会有自己独特保护方式。...当没有读取到配置文件frida-gadget会使用默认配置。

3.5K30

Frida Internal - Part 1: 架构、Gum 与 V8

- Part 3: frida-java-bridge 与 ART hook 项目总览 在 frida 主仓库中,我们一般是直接在其 release 页面下载 CI 成品使用,其中可以看到有许多可供下载组件...gum-js; 运行时进程注入、脚本加载、RPC 通信管理等功能: frida-core; 针对特殊运行环境 js 模块及其接口,如 frida-java-bridge、frida-objc-bridge...后续针对 frida-core frida-java-bridge 都会有单独文章进行分析。...大多数人一开始接触 frida 应该也笔者一样很奇怪为什么 frida 使用 JavaScript 作为编写 hook 语言,为什么还特地集成了一个 JS 脚本引擎,具体是如何实现,…… 其实这个问题可以简化成...早期 gum-js 默认使用 Duktape 作为脚本引擎进行集成,后来也增加了对 QuickJS V8 支持,实际上 frida 对于不同脚本引擎也做了一层封装,可以对不同引擎接口实现透明切换

1.2K20

【愚公系列】2023年04月 攻防世界-MOBILE(ill-intentions)

---- 前言 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件开源工具,静态反编译,查找索引功能强大 jebIDA很像,属于动态调试,可以看java汇编也可以生成伪代码...,还可以动态attach到目标调试 对于so文件逆向工具选择 IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,能够反汇编各种不同平台二进制程序代码,并还原成可读汇编代码。...安装命令 pip3 install objection frida是一款便携、自由、支持全平台hook框架,可以通过编写JavaScript、Python代码来frida_server端进行交互..., 1).show(); } } } 广播接收就跳转到各个activity,直接使用objecttion来实现直接跳到对应activity 三个类逻辑差不多相同,只是调用native...//tt.js //出自https://blog.csdn.net/Palmer9/article/details/122464683 //别问脚本什么意思,frida脚本还不太会写 function

25720

实用FRIDA进阶:脱壳、自动化、高频问题

命令多台设备id都会出现,最终可以使用frida.get_device(id)API来选择设备,如下图所示。...,将接受JSON数据解析,提取出其中密码部分保持不变,然后将用户名替换成admin,这样就实现了将adminpassword发送给服务器结果。...在一些(网络)接口模糊测试场景中,一些字典畸形数据构造也会在电脑上完成,app端最多作为执行端接受发送这些数据,这时候也需要使用Frida互联互通动态修改功能。...3 Frida更多技巧 最后收集整理一下大家在学习Frida过程中可能会遇到几个高频问题,以餮读者。...3.1 必须上版本管理 Frida从面世到现在已经有四五年了,大概17~18年那会儿开始火爆起来,大量脚本工具代码都是那段时间写出来,而Frida又升级特别快,新Frida对老脚本兼容性不是很好

3.8K00

Frida - App逆向 JavaScript代码注入 基本语法以及数据类型介绍

可以通过将JavaScript 脚本插入到APP内存中来对APP逻辑进行跟踪监视乃至修改原程序逻辑,实现逆向开发分析人员想要实现功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);...---- 提示:以下是本篇文章正文内容,下面案例可供参考 一、逆向步骤 逆向流程: 拿到App应用apk使用ApkScan-PKID或其他工具进行查壳, 有壳需要先进行脱壳,拿到dex文件进行反编译...; 使用Jadx-Gui或其他工具进行反编译,分析源码; 根据App抓包情况拿到加密关键词参数在Jadx-Gui内进行搜索定位; 分析反编译Apk源码进行Hook代码编写(使用JavaScript...().attach(3179) # 'App名称', 或 App应用 Process Pid script = process.create_script(java_code) # 把jshook...核心补充 java.perform(function(){}) 是 fridamain,所有的脚本必须放在这个里面; Java.use(“com.cmstop.cloud.b.b”); // 定位至类文件处

2.6K10

【愚公系列】2023年05月 攻防世界-MOBILE(Ph0en1x-100)

前言 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件开源工具,静态反编译,查找索引功能强大 jebIDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态...attach到目标调试 对于so文件逆向工具选择 IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,能够反汇编各种不同平台二进制程序代码,并还原成可读汇编代码。...安装命令 pip3 install objection frida是一款便携、自由、支持全平台hook框架,可以通过编写JavaScript、Python代码来frida_server端进行交互...frida安装可以参考:https://www.jianshu.com/p/60cfd3f6afde 一、Ph0en1x-100 1.题目 2.答题 2.1 jadx反编译apk文件 import...-jar apktool.jar b f6adc401d0eb472892a4ac4481f76a85 文件夹里会出现一个 dist 文件夹,里面就是重新生成 APK,但是此时 APK 是不可以使用

35120

android 壳特征

保护核心代码,防止被逆向,泄密 防止逆向分析-防止核心代码被反编译 防止营销作弊 防止代码被修改 控制被二次打包-校验完整性,签名,防止盗版 防止调试注入-防止动态调试,注入获取关键数据 防止应用数据窃取...脱壳题目实战 链接: https://pan.baidu.com/s/1CELe8HRpGVmjg3NcuXpQGw 密码: 51o7 第一题 java_crackme.apk java_crackme.apk...首先安装apkadb install java_crackme.apk 随便输入个值发现显示sorry,try again?...再用jadx打开 发现使用了加固找不到入口类 尝试脱壳使用葫芦娃大佬FRIDA-DEXDump 手机运行frida frida adb shell su cd /data/local/tmp ....hostname 127.0.0.1 port 23946 在选择Debugger-Attach tp process选择要调试应用 .

1.1K30

Arcaea逆向分析

3.6.2版本   3.6.2版本在安全等级三,SSL部分使用是OpenSSL,也就是说客户端会在apk里自己带一个证书然后自己验证自己证书,完全无视其他证书,旧版本办法是完全失效了,还是得深入进去看它校验逻辑...于是我使用Frida修改这个返回值 //sub_6133B4 Interceptor.attach(Module.findBaseAddress("libcocos2dcpp.so").add(0x6133B4...前提是SO文件架构要对,否则脚本将失效。...平时分析Java层代码在遇到这种情况的话,首先会使用dumpsys activity top | grep ACTIVITY命令先康康要分析目标activity类名,然后使用Objection来hook...具体如何剔除就是自己写个简单脚本操作一下就行了,考虑到以后应该也会用到最好还是认真写个轮子,以便复用。这边我写太烂了,用java,怕丢人就不贴代码了。

1.7K20

【愚公系列】2023年05月 攻防世界-MOBILE(Flag_system)

下面分别介绍一下转换命令格式: 对于没有加密ab文件,命令格式为:java -jar abe.jar unpack 。...下面介绍三个反编译工具 jadx是一个用于反编译Android APK文件开源工具,静态反编译,查找索引功能强大 jebIDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态attach...到目标调试 Dex2jar:Dex2jar是一种工具,可以将Android.dex文件转换为Java.class文件,以便更方便地进行反编译分析。...安装命令 pip3 install objection frida是一款便携、自由、支持全平台hook框架,可以通过编写JavaScript、Python代码来frida_server端进行交互...直接使用abe进行提取的话需要根据代码简单修复一下ab头部。提取出来后发现有两个备份apk文件。

28930

如何在iOS应用程序中用Frida来绕过“越狱检测”?

以下大部分所使用ios app Frida测试脚本你可以在Github获取到。 我们将分析DVIA越狱检测行为,目前该设备显示已越狱。...你可以通过 ‘frida -U 进程名’ 格式来attach某个进程。成功attach后,我们将进入到frida控制台界面,在该控制台我们可以访问到目标进程所有不同属性,内存内容功能。...我们先来写一个基本Frida脚本,来转储目标应用程序中存在所有类方法。在这里,我们将寻找与越狱相关所有的内容,以便我们能够在Frida帮助下绕过越狱检测。...找到所有实例后,在这里你可能会遇到一个可忽略错误语句。 在完成了目标类查找之后,接下来让我们将目光转向类中方法。...在后续文章中我将带大家更深入了解Frida脚本以及如何利用FridaAPI其它工具,来执行iOSAndroid应用程序安全性评估工作。

2.2K61

精品连载丨安卓 App 逆向课程之五 frida 注入 Okhttp 抓包下篇

代码完整如下,建议使用该份代码测试: function hook_okhttp3() { // 1. frida Hook java代码必须包裹在Java.perform中,Java.perform...有spawnattach两种启动方式,接下来使用Spawn模式Attach模式分别测试,attach模式下,Frida会附加到当前目标进程中,即需要App处于启动状态,这也意味着只能从当前时机往后...Hook,而spawn模式下,Frida会自行启动并注入进目标App,Hook时机非常早,好处在于不会错过App中相对较早(比如App启动产生参数),缺点是假如想要Hook时机点偏后,则会带来大量干扰信息...2.4 天外飞仙拦截器 可以从2.3看出,通过Hook新增拦截器来实现打印内容是有效果,但脚本远远称不上完善,多少有点鸡肋,除此之外,Java层面的拦截器逻辑在Frida中编写多少有些不自在,有隔靴搔痒之感...Frida提供了如下API用于将DEX加载进内存,从而使用DEX中方法类,因为DEX是外来之物,因此称为天外飞仙。

7.8K30

【愚公系列】2023年04月 攻防世界-MOBILE(easyjava)

前言 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件开源工具,静态反编译,查找索引功能强大 jebIDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态...attach到目标调试 对于so文件逆向工具选择 IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,能够反汇编各种不同平台二进制程序代码,并还原成可读汇编代码。...Objection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访问移动端应用程序,并在无需越狱或root操作情况下对移动端应用程序安全进行评估检查。...安装命令 pip3 install objection frida是一款便携、自由、支持全平台hook框架,可以通过编写JavaScript、Python代码来frida_server端进行交互...v0 = getAint(k) print(getBchar(v0),end='') print('}') flag为:flag{venividivkcr} 总结 找到关键字,逆向分析流程,写出对应脚本就可以拿到答案

26020
领券