objection启动并注入内存
objection -d -g package_name explore
首先我们来启动 frida-server
打开我们昨天写的app dome01
输入frida 获取版本
image.png输入 env 获取常用的目录
image.pngobjection memory
获取当前程序加载的 so
image.png查看库的导出函数
memory list exports libssl.so
导成 json 格式 文件名为 json.txt
memory list exports libssl.so --json json.txt
内存堆搜索实例 android heap search instances 类名
image.png调用实例的方法 android heap execute 实例ID 实例方法
image.png查看当前可用的activity或者service
android hooking list activities/services
直接启动activity或者服务
android intent launch_activity com.android.settings.DisplaySettings
这个命令比较有趣的是用在如果有些设计的不好,可能就直接绕过了密码锁屏等直接进去。
列出内存中所有的类
android hooking list classes
在内存中所有已加载的类中搜索包含特定关键词的类
android hooking search classes display
内存中搜索指定类的所有方法
android hooking list class_methods 类名
生成 hook 的 js 代码
android hooking generate class javax.microedition.khronos.egl.EGLDisplay
在内存中所有已加载的类的方法中搜索包含特定关键词的方法
android hooking search methods display
hook类的方法(hook类里的所有方法/具体某个方法)
-
android hooking watch class 类名
这样就可以hook这个类里面的所有方法,每次调用都会被log出来。 -
android hooking watch class 类名 --dump-args --dump-backtrace --dump-return
在上面的基础上,额外dump参数,栈回溯,返回值
android hooking watch class xxx.MainActivity --dump-args --dump-backtrace --dump-return
android hooking watch class_method 方法名
//可以直接hook到所有重载
android hooking watch class_method xxx.MainActivity.fun --dump-args --dump-backtrace --dump-return
网友评论