安卓逆向

objection 的基本使用

2020-07-15  本文已影响0人  completed_1

objection启动并注入内存

objection -d -g package_name explore

首先我们来启动 frida-server
打开我们昨天写的app dome01

image.png

输入frida 获取版本

image.png

输入 env 获取常用的目录

image.png

objection memory

获取当前程序加载的 so

image.png

查看库的导出函数

memory list exports libssl.so

导成 json 格式 文件名为 json.txt

memory list exports libssl.so --json json.txt 

内存堆搜索实例 android heap search instances 类名

image.png

调用实例的方法 android heap execute 实例ID 实例方法

image.png

查看当前可用的activity或者service

android hooking list activities/services

直接启动activity或者服务

android intent launch_activity com.android.settings.DisplaySettings

这个命令比较有趣的是用在如果有些设计的不好,可能就直接绕过了密码锁屏等直接进去。

列出内存中所有的类

 android hooking list classes

在内存中所有已加载的类中搜索包含特定关键词的类

android hooking search classes display

内存中搜索指定类的所有方法

android hooking list class_methods 类名

生成 hook 的 js 代码

android hooking generate class javax.microedition.khronos.egl.EGLDisplay 

在内存中所有已加载的类的方法中搜索包含特定关键词的方法

android hooking search methods display
hook类的方法(hook类里的所有方法/具体某个方法)
android hooking watch class xxx.MainActivity --dump-args --dump-backtrace --dump-return
android hooking watch class_method 方法名
//可以直接hook到所有重载
android hooking watch class_method xxx.MainActivity.fun --dump-args --dump-backtrace --dump-return
上一篇 下一篇

猜你喜欢

热点阅读