Hook神器—Frida安装

简介: Hook神器—Frida安装

上一篇文章,安装了反编译工具,本篇开始安装Hook工具—Frida。

什么是Frida

Frida is Greasemonkey for native apps, or, put in more technical terms, it’s a dynamic code instrumentation toolkit. It lets you inject snippets of JavaScript into native apps that run on Windows, Mac, Linux, iOS and Android. Frida is an open source software.

frida 是平台原生 appGreasemonkey ,说的专业一点,就是一种动态插桩工具,可以插入一些代码到原生 app 的内存空间去,(动态地监视和修改其行为),这些原生平台可以是WinMacLinuxAndroid 或者 iOS 。而且 frida 还是开源的。

Frida安装

Python3安装

安装Frida之前需要电脑有Python环境的,Python3的安装可以参考这篇文章。Python安装之后,还要检查是否安装了pip3,如果没有安装的话,需要自行查找安装的方法。

安装Frida

1.安装frida

pip3 install frida

2.安装frida-tools

pip3 install frida-tools

3.安装objection

pip3 install objection

执行完以上命令就完成了frida的安装,上面的命令安装的都是最新版本的

安装frida-server

安装frida-server之前需要知道Android手机的cpu架构,命令如下

adb shell getprop ro.product.cpu.abi

还要知道电脑安装的frida的版本,frida-server的版本要与电脑端的frida版本相同,查看电脑端的frida版本的命令如下,

frida --version

知道了Android手机的cpu架构和frida的版本,到github下载相应版本的frida-server,github地址点击这里

d0f9316ec530675ac2f5391da978fbc.png

测试是否安装成功

启动frida-server

  1. 将下载的frida-server压缩包解压
  2. 解压后的文件push到手机
  3. 启动frida-server服务

上面步骤的对应命令如下

$ adb root 
$ adb push  frida-server-16.0.8-android-arm /data/local/tmp
$ adb shell
$ su
$ cd /data/local/tmp
$ chmod 777 /data/local/tmp/frida-server-16.0.8-android-arm
$ ./frida-server-16.0.8-android-arm

端口映射

启动frida-server之后还要进行端口映射,否则电脑无法连接到手机

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

查看进程

上面的步骤都完成后,就可以执行下面的命令,获取手机当前的进程信息

frida-ps -U

如果能看到你手机的进程信息,如图

74ce2098344ca094e41c0d416245665.png

则说明你的frida和frida-server安装配置成功。



相关文章
|
Go Android开发 开发者
关于Xposed和Magisk的各方面比较(附Xposed框架各版本卡刷包及安装器)
说到搞机神器,不得不提江湖老大哥Xposed和后起之秀Magisk这两个框架,文章简单的介绍一下两者相似和不同之处
1523 0
|
JavaScript Shell Android开发
安装使用Frida在Android上进行hook
我们对Android应用进行hook最常用的就是Xposed,它相对来说更加完善,而且有强大的社区和丰富的插件。而Frida则于Xposed不同,它是一款轻量级的Hook框架,可用于多平台,相同的是它依然需要root环境。本文就以Android为例来详细说说如何安装并使用它。
560 0
|
15天前
|
JSON 算法 数据安全/隐私保护
brida和frida练习hook逆向技术【中】
本文介绍了如何在未加壳、未混淆的 APK 中定位并破解加密算法,并使用 Burp 插件 autoDecoder 进行自动化加解密及口令爆破。文中详细描述了从反编译到配置插件的全过程,并提供了关键要素如 AES 算法、SECRET_KEY 和 Base64 编码的具体应用。此外,还展示了如何调整并发数以提高爆破成功率。
13 0
brida和frida练习hook逆向技术【中】
|
25天前
|
Java Android开发 数据安全/隐私保护
brida和frida练习hook逆向技术【上】
使用zangcc测试包.apk,练习 Brida 和 Frida 的 Hook 逆向技术。
14 0
brida和frida练习hook逆向技术【上】
|
2月前
|
前端开发
React——开发调式工具安装【五】
React——开发调式工具安装【五】
26 0
React——开发调式工具安装【五】
|
5月前
|
Shell Android开发 数据安全/隐私保护
安卓逆向 -- Frida环境搭建(HOOK实例)
安卓逆向 -- Frida环境搭建(HOOK实例)
119 0
|
JavaScript Java Linux
逆向神器Frida
逆向神器Frida
173 0
|
算法 Java 数据安全/隐私保护
frida hook native层巧解Android逆向题
frida hook native层巧解Android逆向题
|
JavaScript 网络协议 前端开发
JS逆向 Frida - 夜神模拟器安装配置 基本使用
Frida 是一款基于 Python + JavaScript 的 Hook 与调试框架,实现app逆向的强大工具;
488 0
JS逆向 Frida - 夜神模拟器安装配置 基本使用
|
安全 JavaScript Shell
Frida-Dexdump 脱壳工具下载使用以及相关技术介绍
Spider、App逆向,本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译;
3006 0
Frida-Dexdump 脱壳工具下载使用以及相关技术介绍