Frida Hook so示例模板

# -*- coding: utf-8 -*-
# @Author  : Codeooo
# @Time    : 2021/12/24


import frida
import sys



"""
NDK开发
https://blog.csdn.net/weixin_38927522/article/details/120078401
动静态注册
https://blog.csdn.net/weixin_38927522/article/details/119672156
"""



# hook so层方法
jscode = """
Java.perform(function(){
    Interceptor.attach(Module.findExportByName("libfridaso.so","Java_com_example_fridasostring_fridaSoString_FridaSo"),{
        onEnter: function(args) {
            send("Hook start");
            send("args[2]=" + args[2]); //这里打印第一个参数为下标2,因为静态注册: 0,1 为JNIEnv* env,jobject obj|jclass clazz 动态注册: JavaVM* vm
        },
        onLeave: function(retval){
            send("return:"+retval);
            var env = Java.vm.getEnv(); //获取env对象,也就是native函数的第一个参数
            var jstrings = env.newStringUtf("tamper"); //因为返回的是字符串指针,使用我们需要构造一个newStringUtf对象,用来代替这个指针
            retval.replace(jstrings); //替换返回值
        }
    });
});
"""

jscode_fun = """
Java.perform(function(){
    var str_name_so = "libnative-lib.so";    //要hook的so名
    var str_name_func = "func_exp";          //要hook的函数名
    //var str_name_func = "_Z12func_exp_cppv";    //这里注意名称
    
    var n_addr_func = Module.findExportByName(str_name_so , str_name_func);
    console.log("func addr is ---" + n_addr_func);
    
    Interceptor.attach(n_addr_func, {
        //在hook函数之前执行的语句
        onEnter: function(args)
        {
            console.log("hook on enter")
        },
        //在hook函数之后执行的语句
        onLeave:function(retval)
        {
            console.log("hook on leave")
        }
    });
});
"""

# hook so地址
jscode_addr = """
Java.perform(function(){
    var str_name_so = "libnative-lib.so";    //要hook的so名
    var n_addr_func_offset = 0x7078;         //要hook的函数在函数里面的偏移
    
    //加载到内存后 函数地址 = so地址 + 函数偏移
    var n_addr_so = Module.findBaseAddress(str_name_so);
    var n_addr_func = parseInt(n_addr_so, 16) + n_addr_func_offset;
    
    var ptr_func = new NativePointer(n_addr_func);
    Interceptor.attach(ptr_func, 
    {
        onEnter: function(args) 
        {
            console.log("hook on enter no exp");
        },
        onLeave:function(retval)
        {
            console.log("hook on Leave no exp");
        }
    });
});
"""




def printMessage(message,data):
    if message['type'] == 'send':
        print(' {0}'.format(message['payload']))
    else:
        print(message)

process = frida.get_remote_device().attach('com.sun.codeooo')
script = process.create_script(jscode)
script.on('message',printMessage)
script.load()
sys.stdin.read()

03-20
### 关于 Frida 动态 Instrumentation 工具的使用说明 #### 什么是 FridaFrida 是一种强大的动态 instrumentation 工具,允许开发者通过注入 JavaScript 脚本的方式对运行中的应用程序进行分析、修改和调试。它支持多种平台(如 Windows、macOS、Linux、Android 和 iOS),并提供了灵活的 API 来实现各种功能。 --- #### 基础环境搭建 为了成功使用 Frida,需完成以下准备工作: 1. **安装 Frida** 可以通过 Python 的 pip 包管理器来安装 Frida: ```bash pip install frida-tools ``` 2. **部署 Frida Server** 在目标设备上启动 Frida Server 并确保其版本与本地使用的 Frida 工具相匹配[^1]。可以通过以下命令验证版本一致性: ```bash frida --version ``` 如果发现版本不一致,则需要下载对应版本的 Frida Server 并替换旧版。 3. **连接目标设备** 对于 Android 设备,可通过 USB 或网络方式连接至主机,并确认 ADB 正常工作: ```bash adb devices ``` --- #### 基本操作流程 以下是使用 Frida 进行动态 instrumentation 的基本步骤: 1. **枚举已安装的应用程序** 使用 `frida-ps` 列出当前设备上的可交互进程列表: ```bash frida-ps -U ``` 2. **附加到指定进程** 将 Frida 附着到某个正在运行的目标应用中: ```bash frida-trace -U com.example.app ``` 3. **编写 Hook 脚本** 创建一个 `.js` 文件定义所需的拦截逻辑。例如,下面是一个简单的函数钩子示例: ```javascript Interceptor.attach(Module.findExportByName(null, "function_name"), { onEnter: function(args) { console.log("Function called with argument:", args[0].toInt32()); }, onLeave: function(retval) { console.log("Return value is:", retval.toInt32()); } }); ``` 4. **执行脚本** 加载上述脚本文件并与目标进程绑定: ```bash frida -U -n com.example.app -l script.js --no-pause ``` --- #### 高级特性扩展 除了基础功能外,Frida 提供了许多高级选项满足更复杂的需求: - **自定义 Hook** 当预设模板无法完全适配需求时,可以手动构建特定场景下的 hook 函数[^2]。这通常涉及深入理解目标方法签名及其调用上下文。 - **集成其他框架** r2frida 结合 Radare2 实现更加全面的过程监控能力[^3]。借助此组合方案,研究者不仅限于单一维度的数据采集,还能同步获得内存映射视图以及控制流图表等辅助信息。 --- #### 注意事项 - 确认所选架构类型(armeabi-v7a/x86/arm64-v8a)以便加载恰当的 so 库实例。 - 若遇到权限不足的情况,请尝试授予 root 访问权给测试账户或者切换为非侵入模式操作。 ```python import frida device = frida.get_usb_device() pid = device.spawn(["com.example.app"]) session = device.attach(pid) with open('script.js', 'r') as f: jscode = f.read() script = session.create_script(jscode) script.load() device.resume(pid) input("Press Enter to stop...") ```
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Codeooo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值