转载文章https://www.jianshu.com/p/bab4f4714d98

0x01 简介

frida 是一款基于 python+javascript 的 hook 框架,可运行在 android、ios、linux、win等各个平台,主要使用的动态二进制插桩技术。

0x02 插桩技术

是指将额外的代码注入程序中以收集运行时的信息,可分为源代码插桩 SCI 和二进制插桩 BI。

  • 源代码插桩 SCI
    Source Code Instrumentation,额外代码注入到程序源代码中。
  • 二进制插桩 BIBinary Instrumentation,额外代码注入到二进制可执行文件中。

    1. 静态二进制插桩 SBI,Static Binary Instrumentation,在程序执行前插入额外的代码和数据,生成一个永久改变的可执行文件。
    2. 动态二进制插桩 DBI
      ,Dynamic Binary Instrumentation,在程序运行时实时插入额外代码和数据,对可执行文件没有任何永久改变。

      0x03 Frida安装

      官方地址
      github地址
  • PC 端
    python 安装
    编译安装

  • Android 端
    已 root 设备
    非 root 设备

    一、PC端

    安装 frida CLI(command-line interface,命令行界面)

    python 安装

    1. pip3 install frida
    pip 安装 frida CLI,pip install frida,过程遇到Running setup.py bdist_wheel for frida ...\较慢,请耐心等候

    源码编译安装

    1. git clone git://github.com/frida/frida.git
    2. cd frida
    3. make

    注意安装版本,系列工具版本号要一致

查看 frida 版本号

  1. frida --version
  2. 12.2.27

frida 共有6个工具:firda CLI,frida-ps,frida-trace,frida-discover,frida-ls-devices,frida-kill

二、Android 端

电脑 USB 连接安卓手机,针对设备是否 root 采用不同的方式

1. 已 root 设备

已经 root 的设备采用安装 frida-server 的方式
1. 查看手机型号,下载系统对应版本的 frida-server

  1. adb shell getprop ro.product.cpu.abi

例如型号为 arm64-v8a,则下载 frida-server-12.2.27-android-arm64.xz
2. 将其解压缩生成 frida-server-12.2.27-android-arm64 文件
3. 将解压之后的文件push 到设备中,指定到 /data/local/tmp 路径下重命名为 frida-server

  1. adb push frida-server-12.2.27-android-arm64 /data/local/tmp/frida-server

4. 运行Android 设备中的 frida-server

  1. adb shell
  2. su
  3. cd /data/local/tmp
  4. chmod 755 frida-server
  5. ./frida-server

执行完毕后为运行状态。
保留此窗口 shell,以保证服务运行,关闭该shell 或者停止ctrl+c 则服务关闭。接下来的操作可另起shell 或该步骤命令另起 shell 执行。
5. 进行端口转发监听

  1. adb forward tcp:27042 tcp:27042
  2. adb forward tcp:27043 tcp:27043

27042 用于与frida-server通信的默认端口号,之后的每个端口对应每个注入的进程,检查27042端口可检测 Frida 是否存在。
6. 检查是否成功
执行frida-ps -U 命令成功输出进程列表,如下所示

  1. $> frida-ps -U
  2. PID Name
  3. ----- ----------------------------------------
  4. 4275 com.android.keyguard
  5. 4629 com.android.phone
  6. 5182 com.android.contacts:cacheservice
  7. ...

执行frida -U -f com.xxx.xxx 进行连接,选择一个进程,等待一段时间则进入该应用

  1. $> frida -U -f com.xxx.xx
  2. ____
  3. / _ | Frida 12.2.27 - A world-class dynamic instrumentation toolkit
  4. | (_| |
  5. > _ | Commands:
  6. /_/ |_| help -> Displays the help system
  7. . . . . object? -> Display information about 'object'
  8. . . . . exit/quit -> Exit
  9. . . . .
  10. . . . . More info at http://www.frida.re/docs/home/
  11. Spawned `com.xxx.xxx`. Use %resume to let the main thread start executing!

2. 非 root 设备

没有 root 的设备采用安装 frida-gadget 的方式,需要对目标应用 apk 进行反编译注入和调用

手动注入frida-gadget

1. 反编译 apk

  1. apktool d target_app.apk -o target_app_floder

反编译之后生成 target_app_floder 文件夹
2. 下载系统对应版本的 frida-gadget,解压并放到指定位置
下载之后将其进行解压,然后放到target_app_floder//lib/armeabi/libfrida-gadget.so,注意修改名字以 lib 开头 .so 结尾,对应下一步的代码中的frida-gadger
注:本人手机是 arm64-v8a,所以下载 frida-gadget-12.2.27-android-arm64.so.xz,但最后回编译打包之后,运行总是奔溃,不断的尝试之后才发现使用 frida-gadget-12.2.27-android-arm.so.xz 可以正常运行
3. 代码中加载上一步so 文件,建议在应用的入口文件中执行
根据 AndroidManifest.xml 文件找到程序的入口文件,例如 MainActivity,在反编译生成的代码 smali 中的 onCreate 方法中注入如下代码

  1. const-string v0, "frida-gadget"
  2. invoke-static {v0}, Ljava/lang/System;>loadLibrary(Ljava/lang/String;)V

4. 检查AndroidManifest.xml清单文件的网络权限

  1. <uses-permission android:name="android.permission.INTERNET" />

忌重复添加,会导致回编译包出错
5. 回编译 apk
a. 重新打包

  1. apktool b -o repackage.apk target_app_floder

b. 创建签名文件,有的话可忽略此步骤

  1. keytool -genkey -v -keystore mykey.keystore -alias mykeyaliasname -keyalg RSA -keysize 2048 -validity 10000

c. 签名,以下任选其一
jarsigner 方式

  1. jarsigner -sigalg SHA256withRSA -digestalg SHA1 -keystore mykey.keystore -storepass 你的密码 repackaged.apk mykeyaliasname

apksigner 方式

  1. apksigner sign --ks mykey.keystore --ks-key-alias mykeyaliasname repackaged.apk

如需要禁用 v2签名 添加选项--v2-signing-enabled false
d. 验证,以下任选其一
jarsigner方式

  1. jarsigner -verify repackaged.apk

apksigner 方式

  1. apksigner verify -v --print-certs repackaged.apk

keytool方式

  1. keytool -printcert -jarfile repackaged.apk

e. 对齐
4字节对齐优化

  1. zipalign -v 4 repackaged.apk final.apk

检查是否对齐

  1. zipalign -c -v 4 final.apk

注:zipalign可以在V1签名后执行,但zipalign不能在V2签名后执行,只能在V2签名之前执行
6. 安装 apk

  1. adb install final.apk

7. 检查是否成功
打开运行 final.apk,在注入代码位置进入停止等待页面
执行frida-ps -U 命令,只显示Gadget一个进程如下:

  1. $> frida-ps -U
  2. PID Name
  3. ----- ------
  4. 16251 Gadget

执行frida -U gadget命令进行连接

  1. $> frida -U gadget
  2. ____
  3. / _ | Frida 12.2.27 - A world-class dynamic instrumentation toolkit
  4. | (_| |
  5. > _ | Commands:
  6. /_/ |_| help -> Displays the help system
  7. . . . . object? -> Display information about 'object'
  8. . . . . exit/quit -> Exit
  9. . . . .
  10. . . . . More info at http://www.frida.re/docs/home/
  11. [HUAWEI ALE-UL00::gadget]->

使用objection自动完成frida gadget注入到apk中
  1. pip3 install -U objection
  2. objection patchapk -s target_app.apk

如果包里有错误会生成失败

网上另一种非 root 方式

未实践
https://bbs.pediy.com/thread-229970.htm


至此环境配置完成,接下来使用

使用方式说明

命令行方式

在命令行使用 API 进行操作

  1. $> frida -U --no-pause -f com.android.chrome
  2. ____
  3. / _ | Frida 12.2.27 - A world-class dynamic instrumentation toolkit
  4. | (_| |
  5. > _ | Commands:
  6. /_/ |_| help -> Displays the help system
  7. . . . . object? -> Display information about 'object'
  8. . . . . exit/quit -> Exit
  9. . . . .
  10. . . . . More info at http://www.frida.re/docs/home/
  11. Spawned `com.android.chrome`. Resuming main thread!
  12. [HUAWEI ALE-UL00::com.android.chrome]-> Java
  13. {
  14. "androidVersion": "5.0",
  15. "available": true
  16. }
  17. [HUAWEI ALE-UL00::com.android.chrome]-> Java.perform(function(){Java.enumerateLo
  18. adedClasses({"onMatch":function(className){ console.log(className) },"onComplete
  19. ":function(){}})})
  20. android.app.NativeActivity
  21. java.security.cert.CertificateExpiredException
  22. android.util.EventLog
  23. android.os.storage.StorageVolume$1
  24. android.system.StructStat
  25. com.android.org.conscrypt.AbstractSessionContext
  26. sun.misc.Unsafe
  27. ....

frida-ps 命令:
eg: frida-ps -U frida-ps -U -i

  1. $> frida-ps -h
  2. Usage: frida-ps [options]
  3. Options:
  4. --version show program's version number and exit
  5. -h, --help show this help message and exit
  6. -D ID, --device=ID connect to device with the given ID
  7. -U, --usb connect to USB device
  8. -R, --remote connect to remote frida-server
  9. -H HOST, --host=HOST connect to remote frida-server on HOST
  10. -a, --applications list only applications
  11. -i, --installed include all installed applications

frida-trace 方式操作

  1. frida-trace -i open -U com.android.chrome

执行之后会在当前目录,生成__handlers__ 文件夹,open.js 对应命令中 -i open 的名字,结构如下所示

  1. .
  2. ├── __handlers__
  3. └── libc.so
  4. ├── close.js
  5. └── open.js

open.js 内容如下(注释已去掉),可修改该文件改变输出内容

  1. # !javascript
  2. {
  3. onEnter: function (log, args, state) {
  4. log("open(" +
  5. "path=\"" + Memory.readUtf8String(args[0]) + "\"" +
  6. ", oflag=" + args[1] +
  7. ")");
  8. },
  9. onLeave: function (log, retval, state) {
  10. }
  11. }

最终运行结果,和open.js中 onEnter 方法一致,如下:

  1. $> frida-trace -i "open" -U com.android.chrome
  2. Instrumenting functions...
  3. open: Auto-generated handler at "/Users/hych/Open/Frida/Workspace/__handlers__/libc.so/open.js"
  4. Started tracing 1 function. Press Ctrl+C to stop.
  5. /* TID 0x5e80 */
  6. 5556 ms open(path="/data/data/com.android.chrome/cache/Cache/index-dir/temp-index", oflag=0x241)
  7. /* TID 0x5cf4 */
  8. 6950 ms open(path="/proc/vmstat", oflag=0x80000)
  9. /* TID 0x5e87 */
  10. 7671 ms open(path="/dev/ashmem", oflag=0x2)
  11. 7674 ms open(path="/dev/ashmem", oflag=0x2)
  12. /* TID 0x5cf4 */
  13. 57800 ms open(path="/proc/23796/cmdline", oflag=0x0)

load js 方式操作

-l : —load

  1. frida -U -l chrome.js com.android.chrome

chrome.js 文件内容如下:

  1. setImmediate(function() {
  2. console.log("[*] Starting script");
  3. Java.perform(function () {
  4. Java.choose("android.view.View", {
  5. "onMatch":function(instance){
  6. console.log("[*] Instance found: " + instance.toString());
  7. },
  8. "onComplete":function() {
  9. console.log("[*] Finished heap search")
  10. }
  11. });
  12. });
  13. });

执行结果如下,发现创建了4个 View

  1. frida -U -l chrome.js com.android.chrome
  2. ____
  3. / _ | Frida 12.2.27 - A world-class dynamic instrumentation toolkit
  4. | (_| |
  5. > _ | Commands:
  6. /_/ |_| help -> Displays the help system
  7. . . . . object? -> Display information about 'object'
  8. . . . . exit/quit -> Exit
  9. . . . .
  10. . . . . More info at http://www.frida.re/docs/home/
  11. [HUAWEI ALE-UL00::com.android.chrome]-> [*] Starting script
  12. [*] Instance found: android.view.View{21519670 V.ED.... ........ 0,0-0,0}
  13. [*] Instance found: android.view.View{2338b297 G.ED.... ......ID 0,0-0,0 #7f0a0013 app:id/action_bar_black_background}
  14. [*] Instance found: android.view.View{3e144ce4 V.ED.... ........ 0,1134-0,1134 #7f0a022c app:id/menu_anchor_stub}
  15. [*] Instance found: android.view.View{16335de9 G.ED.... ......I. 0,0-0,0 #7f0a0219 app:id/location_bar_verbose_status_separator}
  16. [*] Finished heap search

python 方式操作

  1. python3 chrome.py

chrome.py 如下:

  1. import frida
  2. import sys
  3. scr = """
  4. setImmediate(function() {
  5. console.log("[*] Starting script");
  6. Java.perform(function () {
  7. Java.choose("android.view.View", {
  8. "onMatch":function(instance){
  9. console.log("[*] Instance found: " + instance.toString());
  10. },
  11. "onComplete":function() {
  12. console.log("[*] Finished heap search")
  13. }
  14. });
  15. });
  16. });
  17. """
  18. # 采用 remote 方式必须进行端口转发 或者使用get_usb_device()
  19. rdev = frida.get_usb_device()
  20. # 目标应用包名
  21. session = rdev.attach("com.android.chrome")
  22. script = session.create_script(scr)
  23. def on_message(message, data):
  24. print(message)
  25. script.on("message", on_message)
  26. script.load()

输出如下

  1. $> python3 chrome.py
  2. [*] Starting script
  3. [*] Instance found: android.view.View{25b22a6e V.ED.... ........ 0,0-0,0}
  4. [*] Instance found: android.view.View{1ee5b916 G.ED.... ......ID 0,0-0,0 #7f0a0013 app:id/action_bar_black_background}
  5. [*] Instance found: android.view.View{25d34877 V.ED.... ........ 0,1134-0,1134 #7f0a022c app:id/menu_anchor_stub}
  6. [*] Instance found: android.view.View{14ddc50f G.ED.... ......I. 0,0-0,0 #7f0a0219 app:id/location_bar_verbose_status_separator}
  7. [*] Finished heap search

Hook

Java API 说明
在 Hook 之前,对 JAVA 注入相关的 API 做一个简单介绍,frida 的注入脚本是 JavaScript,因此我们后面都是通过 js 脚本来操作设备上的 Java 代码,如下

  1. // 确保我们的线程附加到 Java 的虚拟机上,function 是成功之后的回调,之后的操作必须在这个回调里面进行,这也是 frida 的硬性要求
  2. Java.perfom(function(){})
  3. Java.use(className) //动态获取一个 JS 包装了的 Java 类
  4. $new() // 通过$new方法来调用这个类构造方法
  5. $dispose() // 最后可以通过$dispose()方法来清空这个 JS 对象
  6. // 将 JS 包装类的实例 handle 转换成另一种 JS 包装类klass
  7. Java.cast(handle, kclass)
  8. // 当获取到 Java 类之后,我们直接通过<wrapper>.<method>.implementations = function(){} 的方式来 hook wrapper 类的 method 方法,不管是实例方法还是静态方法都可以
  9. var SQL = Java.use("com.xxx.xxx.database.SQLiteDatabase");
  10. var ContentVaules = Java.use("android.content.ContentValues");
  11. SQL.insert.implementation = function(arg1, arg2, arg3) {
  12. var values = Java.cast(arg3, ContentVaules);
  13. }
  14. // 由于 js 代码注入时可能会出现超时的错误,为了防止这个问题,我们通常还需要在最外面包装一层 setImmediate(function(){})代码
  15. setImmediate(function(){
  16. Java.perform(function(){
  17. // start hook
  18. ...
  19. })
  20. })

hook 本地代码示例

Android 示例代码如下:

CoinMoney 类:

  1. public class CoinMoney {
  2. private int money;
  3. private String value;
  4. public int extMoney;
  5. public CoinMoney(int money) {
  6. this.money = money;
  7. }
  8. public CoinMoney(int money, String value) {
  9. this.money = money;
  10. this.value = value;
  11. }
  12. public int getMoney() {
  13. return money;
  14. }
  15. public void setMoney(int money) {
  16. this.money = money;
  17. }
  18. public String getValue() {
  19. return value;
  20. }
  21. public void setValue(String value) {
  22. this.value = value;
  23. }
  24. public int getExtMoney() {
  25. return extMoney;
  26. }
  27. public void setExtMoney(int extMoney) {
  28. this.extMoney = extMoney;
  29. }
  30. }

Utils 类:

  1. public class Utils {
  2. public static String getPwd(String info) {
  3. return info + "_fourbrother";
  4. }
  5. }

python 脚本代码

hookNativeCode.py 如下:

  1. # !python
  2. import frida
  3. import sys
  4. scr = """
  5. setImmediate(function() {
  6. Java.perform(function(){
  7. console.log("[*] Starting script --console");
  8. var utils = Java.use("com.simple.hookapp.Utils");
  9. var coinClass = Java.use("com.simple.hookapp.CoinMoney");
  10. var clazz = Java.use("java.lang.Class");
  11. var Exception = Java.use("java.lang.Exception");
  12. // hook 构造方法 **init**
  13. coinClass.$init.overload("int", "java.lang.String").implementation = function(money, value){
  14. send("money: "+money+ ", value: "+value);
  15. // 修改方法的参数
  16. return this.$init(12, "12.0");
  17. }
  18. // hook 普通方法
  19. coinClass.getValue.overload().implementation = function(){
  20. // 修改方法的返回值
  21. return this.getValue()+"_hook";
  22. }
  23. // hook 静态方法
  24. utils.getPwd.overload("java.lang.String").implementation = function(pwd){
  25. var arg = arguments[0];
  26. send("pwd 方式一 参数arguments获取:"+ arg);
  27. send("pwd 获取方式二 参数声明: "+ pwd)
  28. // 抛出异常查看堆栈信息 adb logcat -s AndroidRuntime
  29. throw Exception.$new("Utils getPwd Exception...")
  30. // 修改方法的参数和返回值
  31. var result = this.getPwd(arg + "_hook_")+"_hook";
  32. send(result);
  33. return result;
  34. }
  35. // 实例化对象 **new** 方式一
  36. var testNewCoin1 = coinClass.$new(11, "11.00 - testNewCoin1");
  37. send("testNewCoin1: "+ testNewCoin1);
  38. // 实例化对象 **new** 方式二
  39. var testNewCoin2 = coinClass.$new.overload("int", "java.lang.String").call(coinClass, 22, "22.00 - testNewCoin2");
  40. send("testNewCoin2: " + testNewCoin2);
  41. // 直接调用方法
  42. send("直接调用方法 "+testNewCoin2.getValue());
  43. // 反射调用方法
  44. // var reflectCoinExtMoney = Java.cast(testNewCoin2.getClass(),clazz).getDeclaredMethod("getValue");
  45. // 直接调用字段
  46. var directCoinValue = testNewCoin2.value;
  47. send(directCoinValue);// 输出:{'value': '12.0', 'fieldType': 2, 'fieldReturnType': {'className': 'java.lang.String', 'name': 'Ljava/lang/String;', 'type': 'pointer', 'size': 1}}}
  48. var directCoinExtMoney = testNewCoin2.extMoney;
  49. send("直接调用字段 - public "+directCoinExtMoney);// 输出:直接调用字段 - public [object Object]
  50. // 反射调用字段
  51. var reflectCoinValueName = Java.cast(testNewCoin2.getClass(),clazz).getDeclaredField("value");
  52. reflectCoinValueName.setAccessible(true);
  53. // 反射调用字段 - 获取值
  54. var reflectCoinValueGet = reflectCoinValueName.get(testNewCoin2);
  55. send("反射调用字段 - private "+ reflectCoinValueGet);
  56. // 反射调用字段 - 设置值 **基本类型修改值 setXXX 方法,对象类型都是 set 方法即可**
  57. reflectCoinValueName.set(testNewCoin2,"set value");
  58. send(testNewCoin2.value);
  59. // 静态方法 在本脚本内使用没有调用上方的hook函数
  60. var newPwd = utils.getPwd("654321");
  61. send(newPwd);
  62. });
  63. });
  64. """
  65. # 采用 remote 方式必须进行端口转发 或者使用get_usb_device()
  66. rdev = frida.get_usb_device()
  67. session = rdev.attach("com.simple.hookapp")
  68. script = session.create_script(scr)
  69. def on_message(message, data):
  70. print(message)
  71. script.on("message", on_message)
  72. script.load()
  73. sys.stdin.read()

执行
  1. python3 hookNativeCode.py

Hook so 代码

hook 导出代码

android cpp 示例代码

native-lib.cpp

  1. extern "C" JNIEXPORT jstring JNICALL
  2. Java_com_simple_hookapp_JavaMainActivity_stringFromJNI(
  3. JNIEnv* env,
  4. jobject /* this */) {
  5. std::string hello = "Hello Java from C++";
  6. return env->NewStringUTF(hello.c_str());
  7. }

python 脚本示例:
  1. import frida
  2. import sys
  3. scr = """
  4. setImmediate(function() {
  5. Java.perform(function(){
  6. console.log("[*] Starting script --console");
  7. // hook export function
  8. var nativePointer = Module.findExportByName("libnative-lib.so", "Java_com_simple_hookapp_JavaMainActivity_stringFromJNI");
  9. send("hookapp export native pointers: "+ nativePointer);
  10. Interceptor.attach(nativePointer, {
  11. onEnter: function(args){
  12. send("hookapp export so onEnter args: "+ args);
  13. },
  14. onLeave: function(retval){
  15. send("hookapp export so onLeave retval: "+ retval);
  16. var env = Java.vm.getEnv();
  17. var jstrings = env.newStringUtf("fourbroeher");
  18. // 修改返回值方式
  19. return retval.replace(jstrings);
  20. }
  21. });
  22. });
  23. });
  24. """
  25. # 采用 remote 方式必须进行端口转发 或者使用get_usb_device()
  26. rdev = frida.get_usb_device()
  27. session = rdev.attach("com.simple.hookapp")
  28. # session = rdev.attach("com.simple.hookapp")
  29. script = session.create_script(scr)
  30. def on_message(message, data):
  31. print(message)
  32. script.on("message", on_message)
  33. script.load()
  34. sys.stdin.read()

hook 未导出代码
  1. 查看 so 文件的内存基地址
    使用命令行查看 root,下面ec64e000为内存基地址

    1. $ adb shell
    2. shell@hwALE-H:/ # su
    3. root@hwALE-H:/ # ps | grep maker
    4. u0_a5624 31315 2333 1771148 155332 ffffffff f771fdfc S com.smile.gifmaker
    5. u0_a5624 31380 2333 1644536 83624 ffffffff f771fdfc S com.smile.gifmaker:QS
    6. u0_a5624 31455 2333 1640868 85960 ffffffff f771fdfc S com.smile.gifmaker:messagesdk
    7. u0_a5624 31601 2333 1667096 100384 ffffffff f771fdfc S com.smile.gifmaker:pushservice
    8. 1|root@hwALE-H:/ # cat /proc/31315/maps | grep libmtp.so
    9. ec64e000-ec661000 r-xp 00000000 103:06 2171 /system/lib/libmtp.so
    10. ec661000-ec663000 r--p 00012000 103:06 2171 /system/lib/libmtp.so
    11. ec663000-ec664000 rw-p 00014000 103:06 2171 /system/lib/libmtp.so
  2. 函数的相对地址
    IDA 打开 so 文件查看,例如 .text:00005070

  3. 上述俩个地址相加,然后+1。 例如下面示例中0xEC644071

    1. setImmediate(function() {
    2. Java.perform(function(){
    3. console.log("[*] Starting script --console");
    4. // hook unexport function
    5. var nativePointer = new NativePointer(0xEC644071);
    6. send("hookapp native pointers: "+ nativePointer);
    7. var result_pointer;
    8. Interceptor.attach(nativePointer, {
    9. onEnter: function(args){
    10. // result_pointer = args[2].toInt32();
    11. // send("hookapp so args: "+ Memory.readCString(args[0]) + ", " + args[1] + ", "+ args[2]);
    12. },
    13. onLeave: function(retval){
    14. // memory alloc string
    15. }
    16. });
    17. });
    18. });

    Demo地址:https://github.com/simplehych/HookApp

    参考资料:

    感谢以下文章作者
    http://www.4hou.com/info/news/4113.html
    https://baijiahao.baidu.com/s?id=1608313750146067893&wfr=spider&for=pc
    https://fuping.site/2017/04/01/Android-HOOK-%E6%8A%80%E6%9C%AF%E4%B9%8BFrida%E7%9A%84%E5%88%9D%E7%BA%A7%E4%BD%BF%E7%94%A8/
    https://blog.csdn.net/qingemengyue/article/details/80061491
    https://sec.xiaomi.com/article/43
    https://blog.csdn.net/jiangwei0910410003/article/details/80372118