安全黑客
当前位置:安全黑客文章资讯安全资讯安全新闻
日期:2019-01-12 00:00:00  来源:本站整理

FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp[安全新闻]

赞助商链接



  本文“FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp[安全新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

在FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例中,我们学到了枚举模块中所有的类、子类及其方法,以及找到其所有重载,最终还通过蓝牙接口来小小的实战了一下。这一篇我们倒着来,从hook所有重载开始,写一个可以动态观察所有模块、类、方法等接口数据的工具出来。
 
0x01.hook方法的所有重载
在一篇文章带你领悟Frida的精髓(基于安卓8.1)/READMD.md)一文中,我们已经学会了对放的重载进行处理的方法,我们先回顾一下代码:
my_class.fun.overload("int" , "int").implementation = function(x,y){
my_class.fun.overload("java.lang.String").implementation = function(x){
也就是说我们需要构造一个重载的数组,并把每一个重载都打印出来。我们直接上代码:
//目标类
var hook = Java.use(targetClass);
//重载次数
var overloadCount = hook[targetMethod].overloads.length;
//打印日志:追踪的方法有多少个重载
console.log("Tracing " + targetClassMethod + " [" + overloadCount + " overload(s)]");
//每个重载都进入一次
for (var i = 0; i //hook每一个重载
    hook[targetMethod].overloads[i].implementation = function() {
        console.warn("n*** entered " + targetClassMethod);
        //可以打印每个重载的调用栈,对调试有巨大的帮助,当然,信息也很多,尽量不要打印,除非分析陷入僵局
        Java.perform(function() {
             var bt = Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new());
                console.log("nBacktrace:n" + bt);
        });  
        // 打印参数
        if (arguments.length) console.log();
        for (var j = 0; j arguments.length; j++) {
            console.log("arg[" + j + "]: " + arguments[j]);
        }
        //打印返回值
        var retval = this[targetMethod].apply(this, arguments); // rare crash (Frida bug?)
        console.log("nretval: " + retval);
        console.warn("n*** exiting " + targetClassMethod);
        return retval;
    }
}
这样我们对于方法的所有重载就处理好了,接下来是枚举所有方法。
 
0x02.hook类的所有方法
还是直接上代码:
function traceClass(targetClass)
{
  //Java.use是新建一个对象哈,大家还记得么?
    var hook = Java.use(targetClass);
  //利用反射的方式,拿到当前类的所有方法
    var methods = hook.class.getDeclaredMethods();
  //建完对象之后记得将对象释放掉哈
    hook.$dispose;
  //将方法名保存到数组中
    var parsedMethods = [];
    methods.forEach(function(method) {
        parsedMethods.push(method.toString().replace(targetClass + ".", "TOKEN").match(/sTOKEN(.*)(/)[1]);
    });
  //去掉一些重复的值
    var targets = uniqBy(parsedMethods, JSON.stringify);
  //对数组中所有的方法进行hook,traceMethod也就是第一小节的内容
    targets.forEach(function(targetMethod) {
        traceMethod(targetClass + "." + targetMethod);
    });
}
 
0x03.hook类的所有子类
还是上核心部分的代码:
//枚举所有已经加载的类
Java.enumerateLoadedClasses({
    onMatch: function(aClass) {
        //迭代和判断
        if (aClass.match(pattern)) {
            //做一些更多的判断,适配更多的pattern
            var className = aClass.match(/[L]?(.*);?/)[1].replace(///g, ".");
            //进入到traceClass里去
            traceClass(className);
        }
    },
    onComplete: function() {}
});
 
0x04.hook本地库的导出函数
// 追踪本地库函数
function traceModule(impl, name)
{
    console.log("Tracing " + name);

[1] [2]  下一页


  以上是“FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp[安全新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp
  • FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp
  • 使用FRIDA为Android应用进行脱壳的操作指南
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .