0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

frida-inject工具使用及说明 内置frida-inject工具到手机系统

哆啦安全 来源:卓码星球 2023-10-26 10:42 次阅读

主要内容:

frida-inject工具使用及说明

内置frida-inject工具到手机系统

1.frida-inject工具介绍

frida-injectfrida中提供的可以直接放到手机端执行注入js脚本到App程序进行hook的工具。也就是说使用frida-inject命令可以脱离PC端执行注入了。

平时我们用frida进行App注入的时候,多半都是PC端安装frida工具,然后把frida-server放到手机端。手机端启动frida-server开启端口监听,PC端的frida工具通过端口连接到frida-server然后相应的命令去让frida-server执行相应的操作。

2.frida-inject工具使用介绍

2.1 查看frida-inject命令说明

frida-inject工具下载以后通过adb push命令放到手机,比如放到路径"/data/local/tmp/frida-inject",以下是adb push执行参考:

C:UsersQiang>adbpushE:workspace素材frida-inject-14.2.14-android-arm64/data/local/tmp/frida-inject
E:workspace.lepushed,0skipped.37.7MB/s(41616776bytesin1.052s)

C:UsersQiang>adbshellchmod777/data/local/tmp/frida-inject

C:UsersQiang>

可以执行如下命令查看当前frida-inject命令的帮助说明:

C:UsersQiang>adbshell
OnePlus3:/#cd/data/local/tmp
OnePlus3:/data/local/tmp#ls
d4484278-8615-41b0-9223-d849429bf888frida-injecttest.js
OnePlus3:/data/local/tmp#./frida-inject-h
Usage:
frida[OPTION?]

HelpOptions:
-h,--helpShowhelpoptions

ApplicationOptions:
-D,--device=IDconnecttodevicewiththegivenID
-f,--file=FILEspawnFILE
-p,--pid=PIDattachtoPID
-n,--name=NAMEattachtoNAME
-r,--realm=REALMattachinREALM
-s,--script=JAVASCRIPT_FILENAME
-R,--runtime=qjs|v8Scriptruntimetouse
-P,--parameters=PARAMETERS_JSONParametersasJSON,sameasGadget
-e,--eternalizeEternalizescriptandexit
-i,--interactiveInteractwithscriptthroughstdin
--developmentEnabledevelopmentmode
--versionOutputversioninformationandexit

OnePlus3:/data/local/tmp#

以下是使用frida-inject命令执行App注入的简单测试,参考命令如下:

C:UsersQiang>adbshell
OnePlus3:/#cd/data/local/tmp
OnePlus3:/data/local/tmp#ls
OnePlus3:/data/local/tmp#./frida-inject-fcom.android.jnidemo01-s/data/local/tmp/test.js-e<
OnePlus3:/data/local/tmp #

以上执行的test.js脚本内容如下,一个比较简单的打印HelloWorld代码。

functionLog(info){
Java.perform(function(){
varLogCls=Java.use("android.util.Log");
LogCls.d("HelloWorld",info);
})
}
functionmain(){
Log("hellofrida-inject!");
Log("goodbyefrida-inject!");
}
setImmediate(main);

3.frida-inject下载

根据自己手机系统平台选择下载相应的版本,下载地址:

https://github.com/frida/frida/releases

比如本篇中下载版本"frida-inject-14.2.14-android-arm64"。

4.内置frida-inject到系统操作

4.1 创建模块目录myfridainject

在源码根目录创建模块存储目录"frameworks/base/cmds/mycmds/fridainject"。参考如下:

qiang@ubuntu:~/lineageOs$mkdir-pframeworks/base/cmds/mycmds/fridainject
qiang@ubuntu:~/lineageOs$

4.2 创建模块myfridainjectarm64

(1).将下载好的frida-inject程序拷贝到"myfridainject"目录,并重命名为"myfridainjectarm64",如下所示:

qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$ls-lamyfridainjectarm64
-rwxrw-rw-1qiangqiang416167764月318:54myfridainjectarm64
qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$
qiang@ubuntu:~/lineageOs/frameworks/base/cmds/mycmds/fridainject$

(2).在myfridainject目录下面同时创建模块配置文件Android.mk,并添加如下模块配置内容:

#///ADDSTART
#///ADDEND
LOCAL_PATH:=$(callmy-dir)
include$(CLEAR_VARS)
LOCAL_MODULE:=myfridainjectarm64
LOCAL_MODULE_CLASS:=EXECUTABLES
LOCAL_SRC_FILES:=myfridainjectarm64
include$(BUILD_PREBUILT)

4.3 添加模块myfridainjectarm64到源码编译链中

以上创建模块myfridainjectarm64之后如果直接编译手机刷机镜像是不会被编译到手机系统里面去的。需要将模块"myfridainjectarm64"加入到源码模块编译链中才行。
安卓系统中添加模块到编译链需要在文件"buildmake argetproductase_system.mk"中将模块追加进去。添加myfridainjectarm64模块之后的参考:

#///ADDSTART
#addfridaservertosystem
#kernellogdxkernellogdgettopactivity
#///ADDEND

#Basemodulesandsettingsforthesystempartition.
PRODUCT_PACKAGES+=
myfridainjectarm64
kernellogdx
...

5.编译系统

执行如下命令编译手机刷机镜像:

qiang@ubuntu:~/lineageOs$sourcebuild/envsetup.sh
qiang@ubuntu:~/lineageOs$breakfastoneplus3
qiang@ubuntu:~/lineageOs$brunchoneplus3

6.验证测试

执行如下命令测试是否内置成功(ubuntu下执行的命令):

qiang@ubuntu:~/lineageOs$adbshell
OnePlus3:/#myfridainjectarm64--version
14.2.14
OnePlus3:/#

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 手机
    +关注

    关注

    34

    文章

    6684

    浏览量

    154978
  • 端口
    +关注

    关注

    4

    文章

    820

    浏览量

    31588
  • 程序
    +关注

    关注

    114

    文章

    3631

    浏览量

    79545
  • 命令
    +关注

    关注

    5

    文章

    638

    浏览量

    21849

原文标题:内置frida-inject工具到手机系统

文章出处:【微信号:哆啦安全,微信公众号:哆啦安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    Windows/Ubuntu安装frida和objection

    Windows环境使用管理员权限安装frida,Ubuntu使用普通或Root权限安装均可。
    发表于 11-17 09:36 785次阅读

    基于frida-inject脚本持久化开发实战分享

    系统源码App启动入口的地方,找一个合适的时机。
    的头像 发表于 12-09 14:43 1434次阅读
    基于<b class='flag-5'>frida-inject</b>脚本持久化开发实战分享

    对SFRA中SFRA_IQ_INJECT() 这一函数的使用不清楚

    大家好: 我最近在写用SFRA做一款LLC变换器的环路分析的程序,针对该种类型的变换器,对SFRA中 SFRA_IQ_INJECT() 这一函数的使用不清楚,希望了解的能帮忙指点一下,谢谢!李
    发表于 08-31 15:17

    什么是apt?怎样使用BufferKnife注入工具

    安卓to鸿蒙系列:ButterKnife(一)本文是关于ButterKnife的移植的第一篇:先介绍基础知识,理解apt是什么,最终输出一个乞丐版BufferKnife注入工具。这是读懂
    发表于 03-11 15:15

    讲讲Hook技术的攻防对抗思路

    对方的掌握中。  Hook技术不但适用于x86系统,也适用于基于简单指令集的移动平台系统,比如手机等设备。其中,针对移动设备的Hook技术主要以手机为主。  对于Android的Hoo
    发表于 09-28 11:12

    LS1046 SDRAM多位错误注入怎么处理?

    我试图通过使用 ECC_ERR_INJECT(EIEN:1) 和DATA_ERR_INJECT_HI(将位 0 ​​和位 1 反转设置为 0x03)、DATA_ERR_INJECT_LO (0x00
    发表于 03-28 07:19

    在哪里可以找到手册和下载LIN NCF工具

    在哪里可以找到手册和下载 LIN NCF 工具?许多旧的 LIN 堆栈/封装手册中都提到了它。但是,我现在找不到它。
    发表于 04-19 07:28

    量产工具操作说明

    量产工具操作说明书。
    发表于 04-25 16:59 40次下载

    如何主动调用获取flag

    明明有强大的frida工具,可以无需过反调试,无需IDA去动静态调试,无需获取RC4密钥,直接用主动调用获取flag,何必走繁琐的路呢?
    的头像 发表于 10-10 09:44 3688次阅读
    如何主动调用获取flag

    MTKTrace工具Catcher使用说明

    MTKTrace工具Catcher使用说明(电源技术应用杂志社)-MTKTrace工具Catcher使用说明                  
    发表于 09-15 11:13 9次下载
    MTKTrace<b class='flag-5'>工具</b>Catcher使用<b class='flag-5'>说明</b>

    APP破解常用工具集合!

    相对于Xposed而言,Frida算是一个在安全圈外没有那么高知名度的Hook工具了,但它的功能在某些方面要比Xposed强得多(当然也有缺点),举个常用到的例子:用它来Hook So库中的函数~。
    的头像 发表于 07-23 11:07 3762次阅读

    安卓常规逆向操作涉及到的知识点介绍

    持久化frida(独立执行frida,不需要借助adb 执行frida-server终端命令)
    的头像 发表于 09-20 09:13 612次阅读
    安卓常规逆向操作涉及到的知识点介绍

    基于frida的Objection对APP逆向过程的作用

    在APP的逆向过程中避免借助使用一些反汇编工具,动静态调试分析工具,自然也免不了和frida这个工具打交道,frida作为强大的逆向分析
    的头像 发表于 10-09 11:08 3183次阅读

    Android使用Wireshark抓包

    Frida逆向分析APP实战 Objection动态分析App Frida Hook的使用方法 Android逆向分析基础(一) Android逆向分析基础(二) 使用frida-net玩转f
    的头像 发表于 11-16 10:07 3699次阅读

    编译官方fridaserver或者strongFrida并替换系统内置版本

    下载官方frida源码并编译安卓版本的fridaserver,然后替换内置版本。
    的头像 发表于 10-24 16:51 1536次阅读