首页
社区
课程
招聘
[原创]初尝试frida绕root靶app复现
发表于: 2022-5-6 15:08 6955

[原创]初尝试frida绕root靶app复现

2022-5-6 15:08
6955

参考链接:03cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2B7K9h3q4F1M7$3S2#2i4K6u0W2j5$3!0E0i4K6u0r3M7q4)9J5c8X3x3K6y4o6V1@1y4K6q4T1k6r3g2X3y4H3`.`.
win10 + MUMU安卓虚拟机

图片描述

连接mumu虚拟机

获取对应版本frida服务端

下载地址
81bK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6X3M7X3W2V1j5g2)9J5c8X3k6J5K9h3c8S2i4K6u0r3M7X3g2D9k6h3q4K6k6i4x3`.
如果是手机的话选择arm64
图片描述

下载后解压

push上服务器
图片描述

转发端口

图片描述

需要chmod 777 firda服务包后运行
图片描述

frida正常使用
图片描述

开启root
图片描述
图片描述
这里检测到root会弹窗闪退。

重新加载
%resume

图片描述

简单的绕过root检测,不会弹窗闪退。
图片描述

使用jadx(每个人安装位置不一样,也可以写环境变量更方便)

图片描述

查看反编译源代码(去掉反混淆)
在sg.vantagepoint.uncrackble1 这个类这一hook一个js,修改器运行结果。

简单js代码讲解

图片描述
将三个返回状态均设置为false,软件正常使用。

pip3 install frida-tools
frida --version
pip3 install frida-tools
frida --version
 
adb connect 127.0.0.1:7555
adb shlle
adb connect 127.0.0.1:7555
adb shlle
getprop ro.product.cpu.abi
getprop ro.product.cpu.abi
 
 
 
adb forward tcp:27042 tcp:27042
 
adb forward tcp:27043 tcp:27043
adb forward tcp:27042 tcp:27042
 
adb forward tcp:27043 tcp:27043
 
 
setTimeout(function() {
  Java.perform(function() {
    var hook = Java.use("sg.vantagepoint.a.c");
    var ahook = Java.use("sg.vantagepoint.a.a");
    //console.log("[*]: hooking target class");
    hook.a.overload().implementation = function() {
      return false;
    }
 
    hook.b.overload().implementation = function() {
      return false;
    }
 
    hook.c.overload().implementation = function() {
      var revalue = hook.c.overload().call(this);
      console.log("[*] return"+revalue);
      return false;
    }
});
 
}, 0);
setTimeout(function() {
  Java.perform(function() {
    var hook = Java.use("sg.vantagepoint.a.c");
    var ahook = Java.use("sg.vantagepoint.a.a");
    //console.log("[*]: hooking target class");
    hook.a.overload().implementation = function() {
      return false;
    }
 
    hook.b.overload().implementation = function() {
      return false;
    }
 
    hook.c.overload().implementation = function() {

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 7
支持
分享
最新回复 (2)
雪    币: 4926
活跃值: (7137)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
thx for share
2022-5-6 23:44
1
雪    币: 234
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
yp太阳神 thx for share
感谢关注,以下是app的下载地址。
链接:8ffK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3V1j5I4k6q4A6X3d9s2c8s2g2V1S2v1b7f1S2s2j5$3A6U0c8X3!0A6M7f1q4j5f1g2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.
提取码:sjzi
2022-5-7 15:01
1
游客
登录 | 注册 方可回帖
返回