iOS逆向破解

使用Frida-trace注入分析app

2019-10-16  本文已影响0人  D_8270

使用MonkeyDev也能实现注入分析app中的函数、方法等,但每次一丁点修改就需要重新在xcode里编译,而且某些app经过重签名或是修改bunldID之后无法正常使用,所以,我们直接从越狱机上注入到其原始app中进行分析,类似cycript做的事情。

记录几个常用的参数用法:
frida-trace:-U 表示USB连接
-f 表示启动某个进程(后面跟着应用的bundleId)
-m 对Object-C的方法进行追踪(你也可以叫Hook),后面可以跟各种模糊匹配等等
-i 对C函数进行追踪

例子:

  1. frida-trace -U -f com.apalonapps.vpnapp -m "[ FreeTrial]"
    USB链接启动bundleID为com.apalonapps.vpnapp的app,hook所有Ocject-C包含FreeTrial关键字的方法
  2. -m "*[APNSubscriptionsManager *]" Hook Object类APNSubscriptionsManager下的所有方法

ps:*表示任意的意思
这样操作之后,会在当前命令行所在的目录生成一个handle目录,里面就存放了一系列的js文件,每个js文件就是一个方法函数的对应,如果我们需要对某个方法函数进行参数打印、参数改变等,直接修改对应的这个js文件保存,然后重新frida-trace启动应用,当执行到该方法函数时就能在命令行窗口中打印出相关信息。

如何编写这样的js文件?好问题!请参考frida官网有详细的解说:https://www.frida.re/docs/javascript-api/

参考文章:https://mp.weixin.qq.com/s/0j4519WTWt4x1X6WSK1BcA
http://pwn4.fun/2017/05/05/Frida%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E/

上一篇下一篇

猜你喜欢

热点阅读