objection啟動(dòng)并注入內(nèi)存
objection -d -g package_name explore
首先我們來啟動(dòng) frida-server
打開我們昨天寫的app dome01
輸入frida 獲取版本
輸入 env 獲取常用的目錄
objection memory
獲取當(dāng)前程序加載的 so
查看庫的導(dǎo)出函數(shù)
memory list exports libssl.so
導(dǎo)成 json 格式 文件名為 json.txt
memory list exports libssl.so --json json.txt
內(nèi)存堆搜索實(shí)例 android heap search instances 類名
調(diào)用實(shí)例的方法 android heap execute 實(shí)例ID 實(shí)例方法
查看當(dāng)前可用的activity或者service
android hooking list activities/services
直接啟動(dòng)activity或者服務(wù)
android intent launch_activity com.android.settings.DisplaySettings
這個(gè)命令比較有趣的是用在如果有些設(shè)計(jì)的不好崩瓤,可能就直接繞過了密碼鎖屏等直接進(jìn)去监氢。
列出內(nèi)存中所有的類
android hooking list classes
在內(nèi)存中所有已加載的類中搜索包含特定關(guān)鍵詞的類
android hooking search classes display
內(nèi)存中搜索指定類的所有方法
android hooking list class_methods 類名
生成 hook 的 js 代碼
android hooking generate class javax.microedition.khronos.egl.EGLDisplay
在內(nèi)存中所有已加載的類的方法中搜索包含特定關(guān)鍵詞的方法
android hooking search methods display
hook類的方法(hook類里的所有方法/具體某個(gè)方法)
-
android hooking watch class 類名
這樣就可以hook這個(gè)類里面的所有方法,每次調(diào)用都會(huì)被log出來。 -
android hooking watch class 類名 --dump-args --dump-backtrace --dump-return
在上面的基礎(chǔ)上遏考,額外dump參數(shù),椑督鳎回溯灌具,返回值
android hooking watch class xxx.MainActivity --dump-args --dump-backtrace --dump-return
android hooking watch class_method 方法名
//可以直接hook到所有重載
android hooking watch class_method xxx.MainActivity.fun --dump-args --dump-backtrace --dump-return