Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >hook框架-frida使用-APP在模拟器无法打开,用钩子去除限制

hook框架-frida使用-APP在模拟器无法打开,用钩子去除限制

作者头像
小小咸鱼YwY
发布于 2020-06-19 08:59:54
发布于 2020-06-19 08:59:54
1.9K00
代码可运行
举报
文章被收录于专栏:python-爬虫python-爬虫
运行总次数:0
代码可运行

app拿soul为例子

一.环境配置

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#模拟器的frida服务为86
#frida-server-12.9.8-android-x86
adb push frida-server-12.9.8-android-x86 /data/local/tmp/
adb shell ./frida-server-12.9.8-android-x86的路径
#pc需要进行转发
adb forward tcp:27042 tcp:27042

二.修改app中判断模拟器的那部分代码

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#首先用反编译工具找到那一节我们发现是cn.soulapp.android.utils.j这个变量决定他是否为模拟器
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#修改的代码
import frida
import sys

rdev = frida.get_remote_device()
session = rdev.attach('cn.soulapp.android')
print(session)

src = '''
Java.perform(function(){
var c =Java.use('cn.soulapp.android.utils.j');
c.e.implementation =function(a){return false};
})
'''
script = session.create_script(src)
def test(message,data):
    print(message)
script.on("message",test)
script.load()
sys.stdin.read()

三.启动服务打开app

完美模拟器运行啦

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-06-17 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
搭建frida+木木模拟器运行环境
直接去官网下载. http://mumu.163.com/ 此过程省略… 下载后首先:
李玺
2021/11/22
9330
搭建frida+木木模拟器运行环境
[1091]Frida的环境搭建及入门实战
Frida是一款基于python + javascript 的hook框架,可运行在android ios linux windows osx等各平台,主要使用动态二进制插桩技术;由于是基于脚本(javascript)的交互,因此相比xposed和substrace cydia更加便捷
周小董
2022/04/13
2.9K0
[1091]Frida的环境搭建及入门实战
hook框架frida的安装以及简单实用案例
This is the recommended way to get started. All you need to do is:
小小咸鱼YwY
2020/06/19
1.2K0
官宣| 反手就送你们一个hook神器
上期的Android逆向之动态分析so篇大家学习的如何啦?本期斗哥将带来Android逆向之动态分析Frida篇。主要内容有Frida环境搭建与Frida在Android环境下的运行与使用。
漏斗社区
2018/11/08
1.5K0
frida框架hook参数获取方法入参模板
python脚本 # -*- coding: utf-8 -*- import logging import frida import sys logging.basicConfig(level=logging.DEBUG) def on_message(message, data): if message['type'] == 'send': print("[*] {0}".format(message['payload'])) else: print
小小咸鱼YwY
2020/07/31
1.6K0
Frida - App逆向 JavaScript代码注入 基本语法以及数据类型介绍
Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);
EXI-小洲
2022/12/13
4.1K0
Frida - App逆向 JavaScript代码注入 基本语法以及数据类型介绍
frida学习笔记
因为想学习怎么hook安卓程序,网上搜了一些资料,有xposed和frida两种。 xposed不便于调试,frida方便调试。所以先从学习frida入手。 以下过程是本菜鸡参考网络教程实践的坎坷路程,记录下来以备以后自己重复时参考。
用户2135432
2023/10/21
8530
frida学习笔记
一些APP渗透测试时的小tips
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦
亿人安全
2024/06/27
4890
一些APP渗透测试时的小tips
app逆向万能的md5加密hook破解入参方法(其他加密用通用方法原理差不多,小白推荐)
安卓开发调用md5加密时候都会调用到系统类java.security.MessageDigest
小小咸鱼YwY
2021/01/08
8.5K0
app逆向万能的md5加密hook破解入参方法(其他加密用通用方法原理差不多,小白推荐)
hook框架-frida简单使用模板以及frida相关接口
用途:确认当前进程的java虚拟机是否已经启动,虚拟机包括Dalbik或者ART等。虚拟机没有启动的情况下不要唤醒其他java的属性或者方法。
小小咸鱼YwY
2020/06/22
2.2K0
frida-rpc调用
一.js代码讲解 rpc.exports = { //固定写法 myfunction: function (data){ //自定义方法名 myfunction ,入参 function byte_ToHexString(uint8arr) { //busr数组转16进制 var hexStr = String(); for (var i = 0; i < uint8arr.length; i++
小小咸鱼YwY
2022/05/09
1.4K0
APP逆向案例---xxapp
可以运行python代码,可以直接控制台运行frida -U com.zuiai.hh -l C:\Users\xxx\Desktop\appHOOK\hook.js
小小咸鱼YwY
2021/01/06
8760
【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
K哥爬虫
2023/01/12
1.6K0
【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位
frida IOS hook方法入参方法
ios_hook.py # _*_ coding: utf-8 _*_ # @Time:2021/10/28 4:10 下午 # @Author:YwY(慕白) # @File:ios_frida_hook.py import logging import frida import sys logging.basicConfig(level=logging.DEBUG) def on_message(message, data): if message['type'] == 'send':
小小咸鱼YwY
2021/11/02
1.7K0
APP逆向神器之Frida【Android初级篇】
说到逆向APP,很多人首先想到的都是反编译,但是单看反编译出来的代码很难得知某个函数在被调用时所传入的参数和它返回的值,极大地增加了逆向时的复杂度,有没有什么办法可以方便地知道被传入的参数和返回值呢?
Python编程与实战
2019/12/04
2.8K0
酷狗app signature
所用环境:夜神模拟器7.0.0.6 ,系统版本安卓5,酷狗版本10.6.5 (模拟器推荐版本)
李玺
2021/11/22
8520
酷狗app signature
大众点评app分析记录
案例环境:夜神安卓5,APP版本10.45.7。 工具:Frida、Charles。
李玺
2022/03/24
1.7K0
大众点评app分析记录
App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)
该文章使用了Frida、JDAX-GUI、Charles、夜神模拟器、WT-JS等工具; 主要编程语言:Python,部分涉及到:JavaScript、Java;
EXI-小洲
2022/12/13
1.6K0
App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)
Frida爬虫分析流程——以微信视频号下载为例
微信的通信协议没有使用传统的https,而是采用 mmtls 和 quic 协议结合的方案(可能),导致常用的抓包方案完全无效。因此我们考虑使用逆向 hook 的方式,对微信视频号的数据进行获取。
mythsman
2022/11/14
11.1K2
Frida爬虫分析流程——以微信视频号下载为例
精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍
前阵子受《Xposed模块编写的那些事》[1]这篇文章的帮助很大,感觉有必要写一篇文章。现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。
崔庆才
2020/06/17
2.7K0
精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍
相关推荐
搭建frida+木木模拟器运行环境
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验