首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

frida实战笔记

https://bbs.pediy.com/thread-258776.htm

1. 前言

frida 是一个十分强大的工具,已经学习它有一段时间了,但也只是零零碎碎的练习与使用。最近在对一个 APP 进行分析的过程中,使用 frida 完成了脱壳、hook 破解、模拟抓包、协议分析的操作,可以说是一条龙服务了, 感觉十分有意义,学到了很多,对 frida 的理解和掌握程度也提高了不少,记录下来这次实战分享给各位正在学习 frida 的看雪用户。(在看雪上论坛水了这么久,也该反馈些东西了,逃

frida 入门这里就不多说了,论坛已经有很多优秀的入门帖子了,我也是看着这些帖子一点一点学习的。不过提一下我在安装时候踩的坑,当时折腾很久也安装不上心态被搞得有点爆炸。。

开始 python3.7 直接 pip install fridapip install frida-tools一直卡在 Running setup.py install for frida ... – 了,最后的解决好的办法是到 https://pypi.org/project/frida/#files 下载 frida-xx.x.xx-py3.7-win-amd64.egg,并把它放到安装的python目录的 \Python37\Lib\site-packages 中。

然后找到对应的 frida-tools 版本pip3 install frida-tools执行即可安装,如果不对应,执行命令可能会把frida-xx.x.xx-py3.7-win-amd64.egg删掉又卡在Running setup.py install for frida ... –地方,可以根据发布日期来判断相应的 frida-tools 版本。

然后 python3.7 安装 easy_install,执行easy_install frida-xx.x.xx-py3.7-win-amd64.egg,即可在 python 中 import frida了。

2. App 简单分析

这是一个视频播放的 APP,里面有着各种卫视和CCTV的在线播放,其他栏中是一些新闻栏目和电影。

这些都是免费播放的,但是我们注意到了右上角的“积分:0”字样,说明情况不简单,我们点开个人栏,查看发现“在线吧”、“在线吧2”里面需要积分消费才能进去。

而成人台里面又有一系列的栏目,每个进去都需要积分消费,点进去后会发现每个栏目里面都有一堆不可描述、胡里花哨、不符合核心价值观的影片或者直播分类,说明这是一个邪恶的APP。

在获取积分里面,可以购买 Vip 和 积分。

然后经过简单测试发现加了 360 壳,并且使用 Charles抓不到包,我们先使用 firda 脱壳拿到 DEX 文件,抓包问题后面再解决。

3. 脱壳

既然是 frida 的一条龙服务,我们尝试用 frida 来进行脱壳,这里我们直接使用 frida-unpack(https://github.com/dstmath/frida-unpack)。

3.1 关于frida-unpack

firda-unpack 原理是利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出,我们可以查看项目中的 OpenMemory.js 文件中的代码更清晰直观地了解。

1234567891011121314151617181920212223242526272829303132

'use strict';/** * 此脚本在以下环境测试通过 * android os: 7.1.2 32bit  (64位可能要改OpenMemory的签名) * legu: libshella-2.8.so * 360:libjiagu.so */Interceptor.attach(Module.findExportByName("libart.so", "_ZN3art7DexFile10OpenMemoryEPKhjRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPNS_6MemMapEPKNS_10OatDexFileEPS9_"), {    onEnter: function (args) {         //dex起始位置        var begin = args[1]        //打印magic        console.log("magic : " + Memory.readUtf8String(begin))        //dex fileSize 地址        var address = parseInt(begin,16) + 0x20        //dex 大小        var dex_size = Memory.readInt(ptr(address))         console.log("dex_size :" + dex_size)        //dump dex 到/data/data/pkg/目录下        var file = new File("/data/data/xxx.xxx.xxx/" + dex_size + ".dex", "wb")        file.write(Memory.readByteArray(begin, dex_size))        file.flush()        file.close()    },    onLeave: function (retval) {        if (retval.toInt32() > 0) {            /* do something */        }    }});

3.2 frida-unpack 使用报错及解决方案

3.2.1 使用

firda-unpack 的使用方法在项目的 README.md 中,其中查看OpenMemory的导出名称,我们在 /system/lib 中找到 libart.so 后,还可以拖进 IDA 然后在 Exports 窗口搜索到后点击查看。

虽然怎么操作在项目中的 README.md 写得十分简单易懂,如果上手就能直接脱壳最好,但是我在使用的时候还是出现了错误。。

这里详细说下我的碰到的报错和解决方案。

3.2.2 KeyError 报错

首先我直接运行出现的错误是 KeyError: 'payload',查看错误的代码行。

报错提示没有 'payload'这个 key,我们加上一句 print(mesaage) 把 message 值打印出来,发现 message 是一个字典,{'type': 'error', 'description': "TypeError: cannot read property 'readU8' of null", 'stack': "TypeError: cannot read property 'readU8' of null\n at [anon] (../../../frida-gum/bindings/gumjs/duktape.c:56648)\n at frida/runtime/core.js:386\n at /script1.js:29", 'fileName': '/_frida.js', 'lineNumber': 1480, 'columnNumber': 1},里面确实没有 'payload' 这个key,并且可以看到类型是'error'

我们重新写一个 on_message 即可。

123456789101112131415161718

def on_message(message, data):    if message['type'] == 'send':        base = message['payload']['base']        size = int(message['payload']['size'])        print(hex(base), size)    elif message['type'] == 'error':        for i in message:            if i == "type":                print("[*] %s" % "error:")                continue            if type(message[i]) is str:                print("[*] %s" %                      i + ":\n    {0}".format(message[i].replace('\t', '    ')))            else:                print("[*] %s" %                      i + ":\n    {0}".format(message[i]))    else:        print(message)

3.2.3 readU8 报错

运行发现这个报错的问题解决了,但是又出现了新的问题。

不清楚是为什么,而且报错行数是 js 代码的最后一行,对报错进行搜索在 https://bbs.pediy.com/thread-250815.htm 这个帖子里面看到一个大佬说 用Module.getExportByName替换Module.findExportByName就会得到具体的报错原因了,尝试在 js 代码中替换发现果然有更具体的报错原因了,感谢大佬。。

可以看到错误是因为在 libart.so 中不能通过 OpenMemory 的导出函数名找到它,这个十分奇怪,我们再写个 frida 脚本把内存中 liart.so 的导出函数名和地址都打印出来看看有没有 OpenMemory的。

123456789101112131415161718192021

import fridaimport sys jscode = """   var exports = Module.enumerateExportsSync("libart.so");    for(var i=0;i<exports.length;i++){        send("name:"+exports[i].name+"  address:"+exports[i].address);     } """ def on_message(message, data):    if message['type'] == 'send':        print("[*] {0}".format(message['payload'])) process = frida.get_usb_device().attach("com.cz.babySister") script = process.create_script(jscode) script.on('message', on_message) script.load() sys.stdin.read()

我们发现是有的,这就十分让人迷惑了,只能想想别的办法了解决。。

3.2.4 修改代码

我们可以看到是由 OpenMemory 函数的地址的,因此想到尝试下直接 hook 这个地址会怎么样,需要先使用 new NativePointer 转换一下,试了是可行的,十分感动。。

这里直接放出修改后的 OpenMemory.js 代码。

12345678910111213141516171819202122232425262728293031323334353637

src = """var exports = Module.enumerateExportsSync("libart.so");    for(var i=0;i<exports.length;i++){        if(exports[i].name == "_ZN3art7DexFile10OpenMemoryEPKhjRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPNS_6MemMapEPKNS_10OatDexFileEPS9_"){            var openMemory = new NativePointer(exports[i].address);            }     } Interceptor.attach(openMemory, {    onEnter: function (args) {         var begin = args[1]         console.log("magic : " + Memory.readUtf8String(begin))         var address = parseInt(begin,16) + 0x20         var dex_size = Memory.readInt(ptr(address))         console.log("dex_size :" + dex_size)         var file = new File("/data/data/%s/" + dex_size + ".dex", "wb")        file.write(Memory.readByteArray(begin, dex_size))        file.flush()        file.close()         var send_data = {}        send_data.base = parseInt(begin,16)        send_data.size = dex_size        send(send_data)    },    onLeave: function (retval) {        if (retval.toInt32() > 0) {        }    }});"""%(package)

3.3 顺利脱壳

我们重新运行,非常激动地发现 frida-unpack 运行成功了。

去对应的文件目录查看,可以看到被脱掉后的两个 dex 文件。

都拖进 JEB 中看下,发现 APP 的逻辑代码都在 5619552.dex 中了,至此第一步脱壳完成。

4. Hook 进行破解

有了反编译的代码后相信各位破解积分和 vip 充值是手到擒来了,不然都不好意思在看雪吱声了,这里只简单说下我一般的处理思路和方法,如果不行就要具体情况具体分析了。

我通常都会先在有使用到用户数据的 activity 中查看下代码,看有没有导入 UserInfo 这种类,然后如果有的话直接找到这个类,积分、vip、到期时间等等这些一般都会有相应的 getXxx() 和 setXxx()方法,然后就可以随意 hook了。

4.1 积分

直接上相应的 js 代码,逻辑就是 hook 住 UserInfo 类中 getJifen()方法,然后随便设置返回积分。

1234

var userinfo = Java.use("com.cz.babySister.javabean.UserInfo");userinfo.getJifen.implementation  = function(){       return "100000";}

值得一提的是,hook 后在测试过程中发现本地修改的数据会上传到服务器,因为发现换一个模拟器登录账号积分还是那么多,这个在后面的模拟抓包中会具体看下怎么回事。

4.2 vip

破解 vip 时候发现尝试 hook getIsvip() 和 setIsvip()没有效果,猜测应该是内购之后向服务器进行请求成为 vip 用户,然后服务器返回自己账号 vip 用户数据,我们现在换下思路破解 vip,就是经常看到的破解内购。

破解内购应该也都是看雪用户的起手水平了,这个分析过程也不多说了,直接上 js 代码。

1

var pay = Java.use("com.cz.babySister.alipay.q");pay.b.implementation = function(){    return "9000"}

逻辑就是把支付时候下面的代码的支付失败流程变成支付成功流程,然后就会向服务器发送购买类型的请求。

这样 hook 之后购买积分也是可以的。

4.3 android_id

android_id 是在设备首次启动时,系统随机生成的一个64位的数字,并把这个数字以16进制字符串的形式保存下来,这个16进制的字符串就是 android_id,当设备被wipe后该值会被重置。

但是为我们什么要 hook 这个呢,是因为因为我测试了两个账号都被封了。。没错,就是被封了,而且被封后我发现重新注册的号就不能看那些不可描述的视频和直播了,但是换一个模拟器登录新注册的账号就又可以看了。

因为使用的模拟器配置了 frida 和 Charles 环境及安装了别的分析工具,不想再换个模拟器重新配置了,就找了下为什么不能看了。在写出模拟抓包代码打印出注册账号的请求后,发现了原因,注册请求上传的一个参数是 memi1,找到对应 Java 代码赋值处溯源了下发现是获取的是 android_id,当账号被封后带有这个用户注册所用安卓机的 android_id 的请求都不会被处理,这也就是为什么重新注册账号后不能再看不可描述的东西了。

这个时候 hook 了一下返回 android_id 字符串的函数,随便改一下,然后这个模拟器就能重新用了。

直接上 js 代码,要提一下的就是,Secure 类是 android.provider.Settings 的一个内部类,我们要 hook 的 getString()方法在 Secure 类中,hook 类时候写成“ Java.use("android.provider.Settings$Secure"就不会报错。

1234

var sec = Java.use("android.provider.Settings$Secure");sec.getString.implementation = function(arg1,arg2){    return "5c80b60fc1f73307";}

运行之后,模拟器登录后就又可以重新看了。

5 模拟抓包

5.1 Charles 抓不到包的原因

在开始 APP 分析时候我们提到使用 Charles 抓不到包,设置了 SSL 代理也没有用,当我们反编译分析脱壳后的dex找到构造请求的地方时,发现了真相,和 SSL 没有关系,是因 openConnection(Proxy.NO_PROXY) ,更详细的可以看这篇文章 https://www.cnblogs.com/c-x-a/p/9174663.html

5.2 模拟抓包

使用 Charles 抓不到包怎么办呢,我们有 frida!可以通过 frida 来 hook 住 APP 构造网络请求和接收数据地方的代码,然后打印出来请求和返回数据,这样 APP 向服务器进行的网络请求和接收的数据便一览无余了。

一般网络请求和接收数据的代码都会写在一个类中,我们只要找到一个点来追踪去找到这个类就可以了。

我们将 LoginActivity 作为这个点,也就是登录界面的 activity 的代码中找到获取用户账号和密码的地方,然后通过 JEB 的交叉索引功能进行分析追踪,可以找到网络请求的地方都在一个类中,并且请求的方法有三个。

可以看到都使用了openConnection(Proxy.NO_PROXY),Charles 当然抓不到包,每个方法传入的参数即是网络请求,返回的参数是接收的数据,然后我们通过 frida 来 hook 住这三个方法打印出来。

直接放上 js 代码。

12345678910111213141516171819202122232425262728293031323334

Java.perform(function(){     /*    * 模拟抓包    */     var client = Java.use("com.cz.babySister.c.a")    client.a.overload("java.lang.String","java.lang.String").implementation = function(arg1,arg2){        send("抓包**********************************************")        send("request_url:"+arg1+arg2);        var response_data1 = this.a(arg1,arg2);        send("response_data:");        send(response_data1)        return response_data1;    }      client.a.overload("java.lang.String").implementation = function(arg1){        send("抓包**********************************************")        send("request_url:"+arg1);        var response_data2 = this.a(arg1);        send("response_data:");        send(response_data2)        return response_data2;    }      client.b.overload("java.lang.String").implementation = function(arg1){        send("抓包**********************************************")        send("request_url:"+arg1);        var response_data3 = this.b(arg1);        send("response_data:");        send(response_data3)        return response_data3;    }

需要提下的是有些返回的是一行 json 数据,我们可以在 on_message 函数里面解析一下把它优雅地打印出来,还有就是有些 json 解析会出错,on_message 函数定义如下。

123456789101112131415161718192021

def on_message(message, data):    if message['type'] == 'send':        try:           print(json.dumps(json.loads(message['payload'].encode('utf8')), sort_keys=True, indent=4, separators=(', ', ': '), ensure_ascii=False))        except:            print("[*] {0}".format(message['payload']))      elif message['type'] == 'error':        for i in message:            if i == "type":                print("[*] %s" % "error:")                continue            if type(message[i]) is str:                print("[*] %s" %                      i + ":\n    {0}".format(message[i].replace('\t', '    ')))            else:                print("[*] %s" %                      i + ":\n    {0}".format(message[i]))    else:        print(message)

我们运行 frida 脚本,然后登录账号查看下效果。

这是登录时的网络请求和返回数据,

登录后 APP 初始化过程中又会进行一些网络请求来接收各大卫视和栏目的资源信息,以及关于 APP 的信息。

5.3 使用Drony配合Charles抓包

我们可以看到 frida 完美地模拟了抓包分析的效果,就算抓不到包我们也不怕了。

其实针对由于 openConnection(Proxy.NO_PROXY) 引起的抓不到包问题,我们可以通过使用 Drony 来配合 Charles 来抓,Charles 和 Drony 配置的具体操作可以参考这两篇文章,https://www.jianshu.com/p/1d0360e50a01https://www.jianshu.com/p/75b3ad732183

Drony 使用的话就是把最下面状态由 OFF 点击一下切换到 ON 就开始运行打印 Log了,我们向左滑就可以切换到 Setting 页面,配置好后开始抓包,我们来看一下 Charles 的效果。

抓到的登录请求和返回数据的包

经过分析可以看到我们使用 frida 来模拟抓包的效果十分好。

5.4 firda Hook 完整代码

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104

import fridaimport sysimport json jscode = """function log(){    var Log = Java.use("android.util.Log");    var Throwable = Java.use("java.lang.Throwable");    console.log(Log.getStackTraceString(Throwable.$new()));}  Java.perform(function(){     /*    * 模拟抓包    */    var client = Java.use("com.cz.babySister.c.a")    client.a.overload("java.lang.String","java.lang.String").implementation = function(arg1,arg2){        send("抓包**********************************************")        send("request_url:"+arg1+arg2);        var response_data1 = this.a(arg1,arg2);        send("response_data:");        send(response_data1)        return response_data1;    }     client.a.overload("java.lang.String").implementation = function(arg1){        send("抓包**********************************************")        send("request_url:"+arg1);        var response_data2 = this.a(arg1);        send("response_data:");        send(response_data2)        return response_data2;    }      client.b.overload("java.lang.String").implementation = function(arg1){        send("抓包**********************************************")        send("request_url:"+arg1);        var response_data3 = this.b(arg1);        send("response_data:");        send(response_data3)        return response_data3;    }      /*    * hook UserInfo修改积分,积分修改之后消费一次积分会上传到服务器更新    */    var userinfo = Java.use("com.cz.babySister.javabean.UserInfo");    userinfo.getJifen.implementation  = function(){        return "100000";    }      /*    * hook修改返回值,支付失败变成成功    */    var pay = Java.use("com.cz.babySister.alipay.q");    pay.b.implementation = function(){        return "9000"    }      /*    * 修改vip会出现封号,服务器除了禁账号也会禁android_id,hook修改android_id    */    var sec = Java.use("android.provider.Settings$Secure")    sec.getString.implementation = function(arg1,arg2){        return "9774d56d682e549a"    } });"""  def on_message(message, data):    if message['type'] == 'send':        try:           print(json.dumps(json.loads(message['payload'].encode('utf8')), sort_keys=True, indent=4, separators=(', ', ': '), ensure_ascii=False))        except:            print("[*] {0}".format(message['payload']))      elif message['type'] == 'error':        for i in message:            if i == "type":                print("[*] %s" % "error:")                continue            if type(message[i]) is str:                print("[*] %s" %                      i + ":\n    {0}".format(message[i].replace('\t', '    ')))            else:                print("[*] %s" %                      i + ":\n    {0}".format(message[i]))    else:        print(message)  process = frida.get_usb_device().attach('com.cz.babySister')script = process.create_script(jscode)script.on('message', on_message)script.load()sys.stdin.read()

6. 协议分析

当我们使用 frida 能模拟抓到清楚地看到网络请求后,协议分析也便不再话下了。一般的思路是抓包查看网络请求参数,然后在反编译的代码中搜索字符串定位相关代码,继而分析协议。

这里我们简单地分析下注册账号、登录账号、更新积分、注册 vip 的协议。

6.1 注册账号

我们注册一个账号并抓包,注册成功后查看。

我们可以看到两条网络请求,注册请求就是第二条,我们分析一下参数有 name、pass、memi1、key、rightkey,我们可以找到 apk 构造请求地方的代码。

前两个就是账号密码,memi1 我们前面在说过是 android_id,如果账号被封的话,这个也会一起被拉入黑名单,也就是这台设备不能再看不可描述的东西了。

key是什么呢,我们来看一下生成的代码,可以看出来是获取 APP 的签名,会在服务器进行验证,是对付修改 APP 二次打包的。

再看下 right_key 生成的代码,可以发现是获取公钥证书 X509Certificate 的序列号。

可以发现注册账号的协议十分简单,前三个我们可以随便拟造,后两个是固定的。

6.2 登录账号

同理分析登录账号的请求,可以看到只是比注册请求多了一个 login 参数。

6.3 更新积分

在进行积分消费的时候,观察到现有积分扣除后,会向服务器发送一次积分更新请求,抓包数据如下,发现有个 time 和 sign,猜测根据 time 生成 sign,然后会在服务器进行验证。

找到构造请求的代码处。

可以看到 sign 是根据 time 生成的,我们通过交叉索引找到生成 sign 的算法,可以发现只是简单的 base64 加密。

6.4 注册 vip

上面我们提到怎么按破解内购的思路来 hook 改变支付逻辑,我们尝试一次并抓包。

可以看到第二个请求便是注册 vip,我们找到相应的代码处。

请求参数分别是 name、endviptime、startviptime、memi1、verson、viptime、key、rightkey,十分简单。

6.5 写一份协议

然后很自然的,我们可以轻松地自己写一份简单地协议,尝试过程中发现 memi1 也就是 android_id 非常容易被封,需要不断更换。。以及尝试了很久写注册 vip 的请求都没有成功,可能在服务器还有别的验证。

12345678910111213141516171819202122232425262728293031323334353637383940414243444546

import base64import time import requestsrequests.packages.urllib3.disable_warnings() class tv:    def __init__(self):        self.root = 'http://39.108.64.125/WebRoot/superMaster/Server'        self.memi1 = "9774d56d682e549c"        self.rightkey = "376035775"        self.key = "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"     def post(self, data=None):        if data is None:            data = {}        return requests.post(url=self.root,data=data)     def register(self, name, password):        ret = self.post({'name': name, 'pass': password, 'memi1': self.memi1, 'key': self.key, 'rightkey': self.rightkey})        print("Register response data: ")        print(ret.content.decode('utf-8'))      def login(self, name, password ):        ret = self.post({'name': name, 'pass': password, 'memi1': self.memi1, 'key': self.key, 'rightkey': self.rightkey, 'login' : 'login'})        print("Login response data: ")        print(ret.content.decode('utf-8'))     def updateSocre(self,name,password,jifen):        t = int(round(time.time() * 1000))        sign = base64.b64encode(str(5 * t).encode('utf-8')).decode('utf-8')        ret = self.post({'name' : name, 'pass' : password, 'jifen' : jifen, 'time' : t, 'sign' : sign})        print("UpdataScore response data: ")        print(ret.content.decode('utf-8')) if __name__ == "__main__":    tv = tv()    # 注册账号    print(tv.register("mee4", "mee4"))     # 登录账号    print(tv.login("mee4","mee4"))     # 更新积分    print(tv.updateSocre("mee4","mee4","1000"))

7. 结语

整个 frida 使用过程就是这样子,花时间整理不太容易,希望各位可以学到有用的东西能顺便点个赞就更好了(逃

下一篇
举报
领券