JS逆向 Frida - 夜神模拟器安装配置 基本使用

本文涉及的产品
图片翻译,图片翻译 100张
语种识别,语种识别 100万字符
文档翻译,文档翻译 1千页
简介: Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架,实现app逆向的强大工具;

JS逆向 Frida - 夜神模拟器安装配置 基本使用

文章目录

前言

一、Frida简单介绍?

1.Frida是什么

2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)

二、Frida下载

1.pip安装frida模块

2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错

3.frida下载

三、Frida安装

1.通过MT管理器将证书配置到模拟器中

2.模拟器端启动frida-server

3.连接并转发端口

总结

前言

Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架,实现app逆向的强大工具;
模拟器下载安装教程:https://blog.csdn.net/EXIxiaozhou/article/details/127767808


提示:以下是本篇文章正文内容,下面案例可供参考

一、Frida简单介绍?

1.Frida是什么

Frida是一款易用的跨平 Hook 工具, Java 层到 Native 层的 Hook 无所不能,是一种 动态 的插桩工具;
静态二进制插桩:在程序执行前插入额外的代码和数据,生成一个永久改变的可执行文件;
动态二进制插桩:在程序运行时实时地插入额外代码和数据,对可执行文件没有任何永久改变;
可以插入代码到原生 App 的内存空间中,动态的去监视和修改行为;
原生平台包括 Win、Mac、Linux、Android、iOS 全平台;
1、使用frida可以获取进程的信息(模块列表,线程列表,库导出函数);
2、可以拦截指定函数和调用指定函数,可以注入代码;
3、Frida的主要工作方式是将脚本注入到目标新的进程中,而且在执行过程中可以实时看到其中的变化;

2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)

 frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上
1、模拟器端/手机端安装一个frida-server程序
2、启动模拟器端/手机端的frida-server服务,然后把手机端的端口转发到PC端,
3、PC端编写python脚本进行通信,python脚本中需要hook的代码采用javascript语言。

二、Frida下载

1.pip安装frida模块

镜像地址
清华:https://pypi.tuna.tsinghua.edu.cn/simple
阿里云:http://mirrors.aliyun.com/pypi/simple/
中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/
山东理工大学:http://pypi.sdutlinux.org/

安装最新版本:pip install frida-tools -i https://pypi.tuna.tsinghua.edu.cn/simple

我的frida版本:12.8.0;

指定版本安装:pip install frida-tools==12.8.0 -i https://pypi.tuna.tsinghua.edu.cn/simple

2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错

本地的frida版本:frida --version
在这里插入图片描述

3.frida下载

下载地址:https://github.com/frida/frida/releases
我用的是夜神模拟器,查看系统信息
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
下载完成解压
在这里插入图片描述

三、Frida安装

MT管理器apk下载链接-提取码:pwjj:https://pan.baidu.com/s/1dH-TeB6gChPDYoYpH1aXQg?pwd=pwjj

1.通过MT管理器将证书配置到模拟器中

1.在windows下载apk文件,打开模拟器直接将apk文件拖入模拟器窗口完成安装,自动完成安装
在这里插入图片描述
2.打开模拟器,选择好本地与模拟器的共享目录,将解压好的frida放入windows本地的共享目录
在这里插入图片描述
3.打开MT管理器app
在这里插入图片描述
4.将本地的frida-server-12.8.0-android-x86,复制到模拟器中的data/local/tmp目录
在这里插入图片描述

2.模拟器端启动frida-server

来到windows本地的模拟器安装目录下:xxx/Nox/bin,在搜索框输入cmd进入该目录的命令窗口
在这里插入图片描述
1、进入shell:adb shell
2、获取权限:su
3、进入目录:cd /data/local/tmp
4、设置frida-server可执行权限:chmod 755 frida-server-12.8.0-android-x86
5、启动服务:./frida-server-12.8.0-android-x86
在这里插入图片描述

3.连接并转发端口

再打开一个命令窗口,在windows本地的模拟器安装目录下:xxx/Nox/bin,在搜索框输入cmd进入该目录的命令窗口
1、连接:adb connect 127.0.0.1:62001
2、转发端口,进行监听
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
3、查看模拟器正在运行的程序:frida-ps -Ua
在这里插入图片描述
监听成功


总结

本文仅仅简单介绍了如何在模拟器端安装frida,以及启动frida服务并监听,后面会更新使用frida监听app代码注入进行hook的示例,关于模拟器的操作可以查看我的相关博文;

目录
相关文章
|
JavaScript 算法 数据安全/隐私保护
JS逆向加密解密工具Crypto Magician、乐易助手、WT-JS 下载使用
JS逆向加密解密工具Crypto Magician、乐易助手、WT-JS 下载使用
743 0
JS逆向加密解密工具Crypto Magician、乐易助手、WT-JS 下载使用
|
JavaScript 数据安全/隐私保护
JS逆向之webpack 通用扣取思路
JS逆向之webpack 通用扣取思路
1330 0
JS逆向之webpack 通用扣取思路
|
数据采集 JavaScript Python
《Python第五讲——关于爬虫如何做js逆向的思路》电子版地址
《Python第五讲——关于爬虫如何做js逆向的思路》电子版地址
152 0
《Python第五讲——关于爬虫如何做js逆向的思路》电子版地址
|
数据采集 存储 JavaScript
|
JSON JavaScript 前端开发
Python进阶篇:百度指数解密【抓包|JS逆向|数据区分】
Python进阶篇:百度指数解密【抓包|JS逆向|数据区分】
398 0
|
数据采集 JavaScript API
Python进阶:btc逆向-数据采集-JS逆向
Python进阶:btc逆向-数据采集-JS逆向
219 0
|
数据采集 JavaScript 数据安全/隐私保护
【js逆向爬虫】-有道翻译js逆向实战
【js逆向爬虫】-有道翻译js逆向实战
267 0
|
Web App开发 数据采集 JavaScript
【JS 逆向百例】某7网游登录接口参数逆向
【JS 逆向百例】某7网游登录接口参数逆向
243 0
【JS 逆向百例】某7网游登录接口参数逆向
|
Web App开发 数据采集 JavaScript
【JS 逆向百例】某天下登录接口参数逆向
【JS 逆向百例】某天下登录接口参数逆向
529 0
【JS 逆向百例】某天下登录接口参数逆向
|
Web App开发 数据采集 人工智能
【JS 逆向百例】某乐网登录接口参数逆向
【JS 逆向百例】某乐网登录接口参数逆向
406 0
【JS 逆向百例】某乐网登录接口参数逆向