首页
社区
课程
招聘
[原创]Frida从入门到入门—安卓逆向菜鸟的frida食用说明
发表于: 2018-5-18 01:24 73433

[原创]Frida从入门到入门—安卓逆向菜鸟的frida食用说明

2018-5-18 01:24
73433

   Frida是个轻量级so级别的hook框架,它可以帮助逆向人员对指定的进程的so模块进行分析。它主要提供了功能简单的python接口和功能丰富的js接口,使得hook函数和修改so编程化,值得一提的是接口中包含了主控端与目标进程的交互接口,由此我们可以即时获取信息并随时进行修改。使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,总而言之,使用frida我们可以对进程模块进行手术刀式剖析。

  它主要的工作方式是将脚本库注入到目标进程,在目标进程执行脚本。这里需要注意的是,它是将脚本库注入到已经启动的进程,但并不是说,对于进程初始化所做的动作,frida无能为力,frida提供了一个接口spawn,可以启动并暂时挂起进程,然后待我们布置好hook代码后再恢复进程运行,但是这个时间很短,大概2秒,也可能是我的使用姿势不对,求大佬指正。

  此外,frida提供了相关的文档,但是frida官网提供的关于python接口的文档实在是少的可怜,连工具命令行的参数都没有,这点需要下载frida的python接口的源代码自己去分析了。值得高兴的一点是,Frida官网提供的js接口的文档稍微详细一些,并附有一些可喜的例子。

  除了用于脚本编程的接口外,frida还提供了一些简单的工具,比如查看进程列表,追踪某个库函数等。

  剩下就是关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容:

    1)主控端和目标进程的交互(message)

    2)Python接口和js接口(查文档)

  由于本人现在在研究安卓的内容,所以所有的例子都是安卓相关的。而且由于本人没有python和js语言基础,所以文档中会有一些语法说明的地方,有基础的人可忽略。

     Windows7 X64

      Python 2.7

      Pip-10.0.1

      小米5 anroid7.0

      这里列出了frida的相关的可下载的资源。

      Frida官网:b93K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2X3M7X3W2V1j5g2)9J5k6i4u0W2i4K6u0r3

       Frida源码:a7cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5b7`.`.

   Frida的安装很简单,需要在windows安装frida客户端和在安卓安装frida服务端。

      安装python和pip这里就不说了,记得添加环境变量,安装完python和pip之后,打开CMD,使用命令 pip install frida,我这里因为已经安装过了,所以下面显示的信息不同。



      首先到github上下载frida-server,网址为963K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5g2)9J5c8X3k6J5K9h3c8S2i4K6u0r3M7X3g2D9k6h3q4K6k6i4y4Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0c8Q4b7V1u0Q4z5p5g2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0g2Q4z5f1c8Q4z5o6m8Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0N6Q4z5f1y4Q4z5p5u0Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4X3M7X3W2V1j5g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4q4!0n7c8g2)9&6b7W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2)9&6x3q4)9^5y4q4!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4y4g2!0n7z5g2!0n7x3#2!0q4y4g2)9^5c8W2!0n7x3q4!0q4y4#2)9&6b7g2)9^5y4s2y4W2M7Y4k6W2M7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9^5z5g2)9^5b7W2!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4q4!0n7z5q4!0n7b7g2!0q4y4g2!0n7x3q4)9^5c8W2!0q4y4#2!0n7x3g2!0n7x3K6g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5e0S2Q4b7f1j5$3y4l9`.`. arm,所以我下载的为arm64


    解压后,使用adb将frida-server放到手机目录/data/local/tmp,然后修改属性为可执行


    首先启动手机上的frida服务器,记得要以root权限启动,


    然后在windows主机上另外开启一个cmd,输入命令 frida-ps -U ,这行命令是列出手机上所有的进程信息,如果出现进程信息则说明环境搭配成功:


    Frida提供了四个工具,frida-trace,frida-ps,frida,frida-discover,这些工具都位于python的Scripts路径下,


    比较遗憾的是,frida官网并未提供这些工具使用的详细文档,我没有找到这些工具的命令行参数的详细说明。这些工具实际都是基于frida的python接口实现的。所以,如果想深入了解这些工具的使用,需要借助frida的源码。

    源码的网址为3fbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5g2)9J5c8X3k6J5K9h3c8S2i4K6u0V1M7s2W2@1K9r3!0F1i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1#2i4K6R3#2i4@1t1$3i4@1f1@1i4@1t1^5i4@1q4p5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6R3H3i4@1u0o6i4@1f1#2i4@1u0q4i4K6V1%4i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1&6i4K6R3K6i4@1p5^5i4@1f1#2i4K6R3^5i4K6R3$3i4@1f1#2i4K6S2r3i4K6R3J5i4@1f1$3i4K6V1#2i4@1t1H3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1p5%4i4@1p5K6i4@1f1$3i4K6W2q4i4K6V1H3i4@1f1@1i4@1u0p5i4K6S2p5i4@1f1@1i4@1u0m8i4K6S2q4i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3k6Y4u0A6k6r3q4Q4x3X3c8H3P5i4c8Z5L8$3^5`. /src/frida/application.py中的ConsoleApplication类中,这个类也是其它工具的实现类的父类,所以这个类中的参数也是可以用到这些工具中的,


    我看到这里其实是有帮助信息的,但是我这个python小菜真不知道怎么把它们打印出来。呜呜。。。

    上图中的几个选项需要注意一下,-U值得是usb设备,-R值得是网络端口设备,-f可以指定进程文件名。

    这里简单介绍个工具的使用,比如frida-trace,这个工具可以用来追踪指定的函数的调用。这个工具的实现位于文件frida-python /src/frida/tracer.py中,下图为参数:


    这个参数的解析位于类TraceApplication,而这个类又继承自ConsoleApplication


    所以,之前的-U等参数在这个工具也是可以使用的。Frida-trace的参数这里就不特别翻译了,需要注意的是,这些参数都是可以使用通配符的,这里我真觉得frida好厉害。

    使用下面的命令行来追踪open函数,目标进程为我手机上的浏览器,其中com.android.browser是我浏览器的包名,-U是指使用usb设备,应为我的手机就是使用usb连接电脑的,-i 选项是指所要追踪的函数的函数名,这里其实可以使用通配符,比如“*open”指的是以open结尾的函数。

    frida-trace -i "open" -U com.android.browser

    然后在浏览器上随便点击,可以得到下面的内容:


     当open函数被调用的时候则会打印日志到屏幕。在上图中有个文件路径,根据路径打开文件可以看到下面的内容:



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2019-2-1 17:47 被kanxue编辑 ,原因:
收藏
免费 7
支持
分享
最新回复 (18)
雪    币: 15
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
好文,谢谢分享
2018-5-18 07:41
1
雪    币: 8944
活跃值: (4235)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
很不错的FRIDA入门文章...
2018-5-18 09:03
0
雪    币: 29
活跃值: (1549)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
frida是我使用过最好的hook框架,简单易用,不过很多功能不全,比如:script  debugging。
你这篇文章只能算是入门。
基于frida,可以开发出各种各样的功能。
2018-5-18 09:33
0
雪    币: 19
活跃值: (1111)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
frida是目前最屌的工具,没有之一
2018-5-18 20:54
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
2018-5-24 23:04
0
雪    币: 1343
活跃值: (2817)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
小溪一波
2018-5-28 22:11
0
雪    币: 233
活跃值: (1346)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
大神,Frida  能hook      so方法里面的参数么
2018-6-16 01:53
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
希望楼主把frida的其他东西也出个教程
2018-6-19 21:24
0
雪    币: 2630
活跃值: (5097)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
服了 最新版enumerate_modules居然没有了 请问要如何枚举进程的模块
2019-8-2 17:22
0
雪    币: 1122
活跃值: (1938)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
11
小黄鸭爱学习 服了 最新版enumerate_modules居然没有了 请问要如何枚举进程的模块
同问,太坑了,我去看源码,确实没了
2019-8-12 22:05
0
雪    币: 1122
活跃值: (1938)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
12
小黄鸭爱学习 服了 最新版enumerate_modules居然没有了 请问要如何枚举进程的模块
作者的回答
>The utility APIs were removed as I realized there would always be APIs that would be clunky to export, where certain performance tradeoffs have to be made, and also doing this in every language binding would be a waste of time. So instead, use the RPC API (see our JS reference docs) to expose what you need to the Python side
2019-8-13 08:33
0
雪    币: 2630
活跃值: (5097)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
wx_LU-S 作者的回答 >The utility APIs were removed as I realized there would always be APIs that would be clun ...
确实移到了JS API的Process里面去了
2019-8-13 16:26
0
雪    币: 266
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
gqm
14
作者可以加您微信吗
2019-8-19 02:07
0
雪    币: 266
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
gqm
15
您好,可以联系您定做个东西吗?请问如何联系
2019-8-21 16:37
0
雪    币: 542
活跃值: (912)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
16
 作者大佬 我监控了open 及其他的函数 它有时候监控显示的oepn函数颜色不一样,是代表了什么?
2019-11-22 11:22
0
雪    币: 2
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
17
真就从入门到入门
2020-3-23 08:27
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
18
教程很详细,谢谢!
2020-5-4 16:42
0
游客
登录 | 注册 方可回帖
返回