Frida是个轻量级so级别的hook框架,它可以帮助逆向人员对指定的进程的so模块进行分析。它主要提供了功能简单的python接口和功能丰富的js接口,使得hook函数和修改so编程化,值得一提的是接口中包含了主控端与目标进程的交互接口,由此我们可以即时获取信息并随时进行修改。使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,总而言之,使用frida我们可以对进程模块进行手术刀式剖析。
它主要的工作方式是将脚本库注入到目标进程,在目标进程执行脚本。这里需要注意的是,它是将脚本库注入到已经启动的进程,但并不是说,对于进程初始化所做的动作,frida无能为力,frida提供了一个接口spawn,可以启动并暂时挂起进程,然后待我们布置好hook代码后再恢复进程运行,但是这个时间很短,大概2秒,也可能是我的使用姿势不对,求大佬指正。
此外,frida提供了相关的文档,但是frida官网提供的关于python接口的文档实在是少的可怜,连工具命令行的参数都没有,这点需要下载frida的python接口的源代码自己去分析了。值得高兴的一点是,Frida官网提供的js接口的文档稍微详细一些,并附有一些可喜的例子。
除了用于脚本编程的接口外,frida还提供了一些简单的工具,比如查看进程列表,追踪某个库函数等。
剩下就是关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容:
1)主控端和目标进程的交互(message)
2)Python接口和js接口(查文档)
由于本人现在在研究安卓的内容,所以所有的例子都是安卓相关的。而且由于本人没有python和js语言基础,所以文档中会有一些语法说明的地方,有基础的人可忽略。
Windows7 X64
Python 2.7
Pip-10.0.1
小米5 anroid7.0
这里列出了frida的相关的可下载的资源。
Frida官网:1fbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2X3M7X3W2V1j5g2)9J5k6i4u0W2i4K6u0r3
Frida源码:064K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5b7`.`.
Frida的安装很简单,需要在windows安装frida客户端和在安卓安装frida服务端。
安装python和pip这里就不说了,记得添加环境变量,安装完python和pip之后,打开CMD,使用命令 pip install frida,我这里因为已经安装过了,所以下面显示的信息不同。
首先到github上下载frida-server,网址为04bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5g2)9J5c8X3k6J5K9h3c8S2i4K6u0r3M7X3g2D9k6h3q4K6k6i4y4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0N6Q4z5f1y4Q4z5p5u0Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4X3M7X3W2V1j5g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4q4!0n7c8g2)9&6b7W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2)9&6x3q4)9^5y4q4!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4y4g2!0n7z5g2!0n7x3#2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4#2)9&6b7g2)9^5y4s2y4W2M7Y4k6W2M7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9^5z5g2)9^5b7W2!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4q4!0n7z5q4!0n7b7g2!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4#2!0n7x3g2!0n7x3K6g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0S2Q4b7f1j5$3y4l9`.`. arm,所以我下载的为arm64
解压后,使用adb将frida-server放到手机目录/data/local/tmp,然后修改属性为可执行
首先启动手机上的frida服务器,记得要以root权限启动,
然后在windows主机上另外开启一个cmd,输入命令 frida-ps -U ,这行命令是列出手机上所有的进程信息,如果出现进程信息则说明环境搭配成功:
Frida提供了四个工具,frida-trace,frida-ps,frida,frida-discover,这些工具都位于python的Scripts路径下,
比较遗憾的是,frida官网并未提供这些工具使用的详细文档,我没有找到这些工具的命令行参数的详细说明。这些工具实际都是基于frida的python接口实现的。所以,如果想深入了解这些工具的使用,需要借助frida的源码。
源码的网址为727K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5g2)9J5c8X3k6J5K9h3c8S2i4K6u0V1M7s2W2@1K9r3!0F1i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4K6R3#2i4@1t1$3i4@1f1@1i4@1t1^5i4@1q4p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6R3H3i4@1u0o6i4@1f1#2i4@1u0q4i4K6V1%4i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1&6i4K6R3K6i4@1p5^5i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1#2i4K6S2r3i4K6R3J5i4@1f1$3i4K6V1#2i4@1t1H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1p5%4i4@1p5K6i4@1f1$3i4K6W2q4i4K6V1H3i4@1f1@1i4@1u0p5i4K6S2p5i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3k6Y4u0A6k6r3q4Q4x3X3c8H3P5i4c8Z5L8$3^5`. /src/frida/application.py中的ConsoleApplication类中,这个类也是其它工具的实现类的父类,所以这个类中的参数也是可以用到这些工具中的,
我看到这里其实是有帮助信息的,但是我这个python小菜真不知道怎么把它们打印出来。呜呜。。。
上图中的几个选项需要注意一下,-U值得是usb设备,-R值得是网络端口设备,-f可以指定进程文件名。
这里简单介绍个工具的使用,比如frida-trace,这个工具可以用来追踪指定的函数的调用。这个工具的实现位于文件frida-python /src/frida/tracer.py中,下图为参数:
这个参数的解析位于类TraceApplication,而这个类又继承自ConsoleApplication
所以,之前的-U等参数在这个工具也是可以使用的。Frida-trace的参数这里就不特别翻译了,需要注意的是,这些参数都是可以使用通配符的,这里我真觉得frida好厉害。
使用下面的命令行来追踪open函数,目标进程为我手机上的浏览器,其中com.android.browser是我浏览器的包名,-U是指使用usb设备,应为我的手机就是使用usb连接电脑的,-i 选项是指所要追踪的函数的函数名,这里其实可以使用通配符,比如“*open”指的是以open结尾的函数。
frida-trace -i "open" -U com.android.browser
然后在浏览器上随便点击,可以得到下面的内容:
当open函数被调用的时候则会打印日志到屏幕。在上图中有个文件路径,根据路径打开文件可以看到下面的内容:
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
最后于 2019-2-1 17:47
被kanxue编辑
,原因: