前面已经对frida有了小小的理解,这次就拿ctf题进行练习:
显而易见进行了root检测,可以通过Magisk进行隐藏。这里就用做练习不用工具绕过了:
调用三个检测函数:
对su文件等root后特有的特征进行检测。
如果判断结果都为真则调用this.a(“Root detected!”)方法:
点击ok后就退出。因此我们首先需要nop掉exit函数,这里有两种方法:
1.hook System.exit函数替换原有逻辑:
然后执行命令 frida -U -l ctf1.js owasp.mstg.uncrackable1 之后点击ok按钮:程序不会退出
2.hook onclick方法替换原有逻辑:
然后执行命令 frida -U -l ctf1.js owasp.mstg.uncrackable1 之后点击ok按钮,同上程序不会退出。
这样就绕过了root检测。
接下来是验证输入:从布局文件可以看到已经进行了按钮绑定
a.a方法:
可以看到equal方法,那么我们只需hook sg.vantagepoint.a.a.a方法:
执行命令:
结果如下: