前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >frida调试不了怎么办?着急,在线等!

frida调试不了怎么办?着急,在线等!

原创
作者头像
奋飞安全
修改于 2021-06-23 06:17:49
修改于 2021-06-23 06:17:49
4.1K0
举报
文章被收录于专栏:奋飞安全奋飞安全

一、目标

frida越来越流行,针对他的检测也越来越多了,什么特征串检测,TracerPid检测,双进程保护。搞的我们茶饭不思,啤酒都不香了。

今天的目标是数字壳的调试,双进程保护。

二、步骤

侦测下火力

-f spawn模式启动App, 提示:

代码语言:txt
AI代码解释
复制
frida -U -f com.asiainfo.app -l test.js --no-pause

Process crashed: Illegal instruction

卒......

先启动App,再attach上去,提示

代码语言:txt
AI代码解释
复制
frida -U -l test.js com.asiainfo.app

Failed to spawn: ambiguous name; it matches: com.asiainfo.app (pid: 18486), com.asiainfo.app (pid: 18632)

搞事情呢,一个App启动两个进程干嘛?

不怕,我们有雕牌超白。

代码语言:txt
AI代码解释
复制
frida -U -l test.js -p 18486
Attaching...
Failed to attach: unable to access process with pid 18632 due to system restrictions; try `sudo sysctl kernel.yama.ptrace_scope=0`, or run Frida as root

歇了,为啥指定了进程id还是挂不上?

代码语言:txt
AI代码解释
复制
cat /proc/18486/status | grep TracerPid                              
TracerPid:	18634

原来 18486 已经被子进程 18634 给挂上了,后来的frida就挂不上了。

咋办。

原贴 https://bbs.pediy.com/thread-263701.htm 提供了一个方案,大家可以尝试下。

XcubeBase

https://github.com/svengong/xcubebase 提供了基于Xposed的frida脚本持久化方案。简单的说可以脱离pc,直接类似跑Xposed插件一样来跑Frida脚本。

但是无意中(也许是有意的)提供了反反调试的能力。

. 安装Xcubebase.apk, 从Xposed中启用该程序,然后重启。

. 启动Xcubebase, 点击初始化按钮,需要赋予su权限

. 在 /data/local/tmp/xcube/xcube.yaml 文件中,增加一行

代码语言:txt
AI代码解释
复制
com.asiainfo.app: /data/local/tmp/test.js

. 把脚本塞进去

代码语言:txt
AI代码解释
复制
adb push test.js /data/local/tmp

TIP: test.js就是简单hook一下 StringBuilder.toString

跑起来,从哪看结果呀?

代码语言:txt
AI代码解释
复制
// js里打印的时候增加一个 TAG
let TAG = "ffasiainfo: ";
console.log(TAG+" start 01");

// 然后adb 看log
adb logcat | grep ffasiainfo

06-23 09:36:09.201 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: zh-Hans-CN 
06-23 09:36:09.203 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: (W)-TbsCommonConfig-TBS:TbsCommonConfig constructing... 
06-23 09:36:09.205 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: /storage/emulated/0/ 
06-23 09:36:09.206 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: zh-Hans-CN 
06-23 09:36:09.206 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: /storage/emulated/0/tencent/tbs/com.asiainfo.app 
06-23 09:36:09.207 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: (E)-TbsCommonConfig-TBS:Config file is null, default values will be applied 
06-23 09:36:09.208 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.content.res.ResourcesKey#mResDir 
06-23 09:36:09.208 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.app.ActivityThread#mBoundApplication 
06-23 09:36:09.209 28745 28786 D Xcube_gumjshook: [*] log : ffasiainfo: android.app.ActivityThread$AppBindData#appInfo 
......

木问题,结果出来了。

目前唯一的缺点就是:脚本更新之后,功能不会动态更新,需要把App杀掉重启下App。 最好是从 设置->应用 里面去杀进程。

三、总结

挂万漏一,攻防都有自己的优势,找到一个被忽略的点,金身就破了。

ffshow.png
ffshow.png

云在青天水在瓶

TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去 奋飞的朋友们 知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx: fenfei331 讨论下。

关注微信公众号: 奋飞安全,最新技术干货实时推送

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
实用FRIDA进阶:脱壳、自动化、高频问题
前面我们聊到了Frida在内存漫游、hook anywhere、抓包等场景中地用法,今天我们聊Frida在脱壳、自动化的用法以及经常被问到的高频问题。
bosh123
2021/01/23
4.5K0
精品连载丨安卓 App 逆向课程之五 frida 注入 Okhttp 抓包下篇
接下来我们分析Yang大佬的Frida实现okhttp3.Interceptor[1]。
崔庆才
2020/07/28
9K0
安卓Frida Hook基础
设置环境变量WORKON_HOME为下面自己建立好的路径,当然默认也可以不设置,默认在用户目录下
用户1423082
2024/12/31
1420
安卓Frida Hook基础
精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍
前阵子受《Xposed模块编写的那些事》[1]这篇文章的帮助很大,感觉有必要写一篇文章。现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。
崔庆才
2020/06/17
2.8K0
精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍
【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
K哥爬虫
2023/01/12
1.7K0
【APP 逆向百例】Frida 初体验,root 检测与加密字符串定位
RADARE2+FRIDA=R2FRIDA Best Dynamic Debugging Tool (Weibo Crack)
然后用frida-ls-devices工具获取 usb device id ;接着用frida-ps -U | grep xhs获取完整包名
吾爱小白
2020/07/07
1.7K0
Frida爬虫分析流程——以微信视频号下载为例
微信的通信协议没有使用传统的https,而是采用 mmtls 和 quic 协议结合的方案(可能),导致常用的抓包方案完全无效。因此我们考虑使用逆向 hook 的方式,对微信视频号的数据进行获取。
mythsman
2022/11/14
11.4K2
Frida爬虫分析流程——以微信视频号下载为例
Frida Internal - Part 2: 核心组件 frida-core
前文已经介绍了 frida 中的核心组件 frida-gum 以及对应的 js 接口 gum-js,但仅有这些基础功能并不能让 frida 成为如此受欢迎的 Instrumentation (hook) 框架。为了实现一个完善框架或者说工具,需要实现许多系统层的功能。比如进程注入、进程间通信、会话管理、脚本生命周期管理等功能,屏蔽部分底层的实现细节并给最终用户提供开箱即用的操作接口。而这一切的实现都在 frida-core 之中,正如名字所言,这其中包含了 frida 相关的大部分关键模块和组件,比如 frida-server、frida-gadget、frida-agent、frida-helper、frida-inject 以及之间的互相通信底座。本文主要节选其中关键的部分进行分析和介绍。
evilpan
2023/02/12
2.8K0
frida学习笔记
因为想学习怎么hook安卓程序,网上搜了一些资料,有xposed和frida两种。 xposed不便于调试,frida方便调试。所以先从学习frida入手。 以下过程是本菜鸡参考网络教程实践的坎坷路程,记录下来以备以后自己重复时参考。
用户2135432
2023/10/21
9260
frida学习笔记
Android逆向分析从入门到深入
学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因为Android移动性能实战这本书. 这本书里用hook技术hook一些关键函数来计算关键函数的调用参数和调用时长, 从而确定性能问题发生的位置和原因. 但目前没有比较系统的讲解hook的书籍, 所以就系统的了解下逆向分析.
用户7118204
2020/03/24
1.4K0
[1091]Frida的环境搭建及入门实战
Frida是一款基于python + javascript 的hook框架,可运行在android ios linux windows osx等各平台,主要使用动态二进制插桩技术;由于是基于脚本(javascript)的交互,因此相比xposed和substrace cydia更加便捷
周小董
2022/04/13
2.9K0
[1091]Frida的环境搭建及入门实战
安卓Frida Hook之objection
Objection 是一种用于移动应用安全测试和逆向工程的开源工具,特别是针对 Android 应用程序。它提供了一套强大的功能和命令行工具,帮助安全研究人员、渗透测试人员和开发人员分析和评估移动应用的安全性。
用户1423082
2024/12/31
2840
安卓Frida Hook之objection
安装使用Frida在Android上进行hook
我们对Android应用进行hook最常用的就是Xposed,它相对来说更加完善,而且有强大的社区和丰富的插件。而Frida则于Xposed不同,它是一款轻量级的Hook框架,可用于多平台,相同的是它依然需要root环境。本文就以Android为例来详细说说如何安装并使用它。
BennuCTech
2021/12/10
4.1K1
安装使用Frida在Android上进行hook
android_frida
下载对应frida-server frida frida-server-12.6.6-android-arm.xz
tea9
2022/07/16
3890
浅谈android hook技术浅谈android hook技术-- coding:utf-8 --print jscode author = 'gaohe'-- coding:utf-8 --pri
您当前的位置: 安全博客 > 技术研究 > 浅谈android hook技术 浅谈android hook技术 2017年03月17日 10:06 1249 前言 在测试android过程中,能对函数进行hook能帮助更加深入的进行测试,本文简单介绍了hook框架xposed和frida,从简单的小例子做了简单的演示,算是自己的学习的过程,是个入门的过程。
一个会写诗的程序员
2018/08/20
2K0
ios逆向之frida安装与使用
frida tools主要有Frida CLI、frida-ps、frida-trace、frida-discover、frida-ls-devices、frida-kill等命令工具
用户4682003
2022/05/19
4.8K0
ios逆向之frida安装与使用
技术分享 | Frida 实现 Hook 功能的强大能力
Frida 通过 C 语言将 QuickJS 注入到目标进程中,获取完整的内存操作权限,达到在程序运行时实时地插入额外代码和数据的目的。官方将调用代码封装为 python 库,当然你也可以直接通过其他的语言调用 Frida 中的 C 语言代码进行操作。
hogwartstester
2022/05/25
7310
安卓Frida Hook进阶
frida关于nativefunction的文档:https://frida.re/docs/javascript-api/#nativefunction
用户1423082
2024/12/31
1940
安卓Frida Hook进阶
android逆向之frida安装与使用
这篇文章最后以分析UnCrackable-Level1.apk介绍frida脚本的使用,如果大佬们对前面介绍的adb、frida安装已经清楚,则可以直接拉到最后看UnCrackable-Level1.apk的分析。
用户4682003
2022/05/19
6K0
android逆向之frida安装与使用
frida_android使用
https://jingyan.baidu.com/article/6b18230989d49dba59e15971.html
tea9
2022/09/08
1.4K0
frida_android使用
相关推荐
实用FRIDA进阶:脱壳、自动化、高频问题
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档