Uso simples de objeção
Uso simples de objeção
opções
opções | Função |
---|---|
-s, --startup-command "comando gancho" | Injetar antes da inicialização |
-c, –arquivo-comandos NOME DO ARQUIVO | execute os comandos no arquivo |
–dump-args | parâmetros de impressão |
–dump-return | imprimir valor de retorno |
–dump-backtrace | informações da pilha de impressão |
Localização do arquivo de log de objeções:C:\Users\zqx\.objection\objection.log
aplicação de injeção
//现在默认是spawn模式
objection -g com.android.settings explore
//启动前注入
objection -g packageName explore --startup-command 'android hooking watch xxx'
//或者
objection -g packageName explore -s 'android hooking watch xxx'
Comando de memória
# 列举加载的modules,也就是so文件
memory list modules
memory list modules --json result.txt
# 列举so文件的导出方法
memory list exports xxx.so
# dump所有内存
memory dump all /tmp/dump
# dump内存指定地址和大小
memory dump from_base 0x130b4060 1024 /tmp/dump
# 在内存搜索
memory search "64 65 78 0a 30 33 35 00" #dex文件头
memory search "99999999999" --string
memory search "66 72 ?? ?? 61"
# 修改内存
memory write 0x130b4060 "99999999999" --string
instruções de heap android
//堆内存中搜索指定类的实例, 可以获取该类的实例id
android heap search instances com.xx.xx.class
//直接调用指定实例下的方法
android heap execute [ins_id] [func_name]
//自定义frida脚本, 执行实例的方法
android heap execute [ins_id]
comando android
android root disable //尝试关闭app的root检测
android root simulate //尝试模拟root环境
android ui screenshot [image.png] //截图
android ui FLAG_SECURE false //设置FLAG_SECURE权限
android sslpinning disable //关闭 ssl 效验
comando gancho
Pesquisar e listar classes/métodos
Ordem | Função |
---|---|
android hooking list classes |
Listar todas as classes carregadas |
android hooking search classes <pattern> |
Pesquise aulas com uma palavra-chave específica |
android hooking list class_methods <包名.类名> |
Listar todos os métodos em uma classe |
android hooking search methods <pattern> |
Pesquise todos os métodos que contêm a chave de palavra-chave, todo o processo pode ser bastante demorado |
classe/método de gancho
Ordem | Função |
---|---|
android hooking watch class <包名.类名> |
Todos os métodos da classe hook (excluindo construtores) |
android hooking watch class_method <包名.类名.方法名> |
Métodos da classe hook (todos os métodos sobrecarregados) |
android hooking watch class_method <包名.类名.方法名> "<参数类型>" |
gancho Método único sobrecarregado, precisa especificar o tipo de parâmetro |
salto de interface
//查看当前 app 所以的 activity
android hooking list activities
//尝试跳转到对应的 activity
android intent launch_activity <activityName>
relacionado ao serviço
//查看可供开启的服务
android hooking list services
//开启服务
android intent launch_service com.android.settings.bluetooth.BluetoothPairingService
Quando precisar listar as informações dos outros dois componentes, basta substituir o local correspondente por receptores e provedores
gerenciador de tarefas
jobs list // 查看任务列表
jobs kill [task_id] // 关闭任务
plugar
Nota: Preste atenção ao separador de caminho ao carregar o plug-in em Window
(\\)
, caso contrário, um__init__.py
erro de falta será relatado
carregar plug-in
objection -g com.app.name explore -P <插件路径>
ou
objection -g com.app.name explore
plugin load <插件路径>
quebra-paredes
Procure um objeto ou classe de memória e visualize lindamente a estrutura real do alvo.
objection -g com.app.name explore -P F:\\Frida\\objection-plugin\\Wallbreaker\\wallbreaker
// or
plugin load F:\\Frida\\objection-plugin\\Wallbreaker\\wallbreaker
plugin wallbreaker classsearch <pattern> # 搜索类
plugin wallbreaker objectsearch <classname> # 搜索类的实例对象
plugin wallbreaker classdump <classname> [--fullname] # 输出类结构, 打印数据中类的完整包名
plugin wallbreaker objectdump <object-handle> [--fullname] # 输出指定对象的每个字段值
FRIDA-DEXDump
Digite a objeção, carregue o plug-in carregamento do plug-in <caminho do plug-in> [especifique o nome do plug-in]
plugin load F:\\Frida\\objection-plugin\\FRIDA-DEXDump\\frida_dexdump
# 加载完插件后就可以使用插件命令了
plugin dexdump dumpxx
plugin dexdump searchxx