Frida脚本来源githubfunction patch(address) { Memory.protect(address, 4, 'rwx'); Memory.writeByteArray(address, [0x00, 0x00, 0x80, 0x52]); } // function onLoad(name, callback) { // var Runtime = Java.use('java.lang.Runtime'); // var System = Java.use('java.lang.System'); // var VMStack = Java.use('dalvik.system.VMStack'); // var VERSION = Java.use('android.os.Build$VERSION'); // System.loadLibrary.overload('java.lang.String').implementation = function (libName) { //
将一个脚本注入到Android目标进程frida -U -l myhook.js com.xxx.xxxx-U 指定对USB设备操作-l 指定加载一个Javascript脚本最后指定一个进程名,如果想指定进程pid,用-p选项。正在运行的进程可以用frida-ps -U命令查看重启一个Android进程并注入脚本重启App并注入脚本frida -U -l myhook.js -f com.xxx.xxxx --no-pause参数解释:-f 指定一个进程,重启它并注入脚本--no-pause 自动运行程序这种注入脚本的方法,常用于hook在App就启动期就执行的函数。
查看正在运行APP的包名需要重新打开APPadb shell am monitor导出安卓apk包adb shell pm path com.xiaomi.youpin导出文件到电脑目录adb pull 安卓文件路径 本地路径导出文件到电脑目录adb push 本地路径 安卓文件路径查看手机cpu架构adb shell getprop ro.product.cpu.abi查看当前的连接设备adb devices进入adb终端adb shell安装安卓APPadb install xxx.apk开启远程adb调试adb tcpip 5555
1、导出证书文件charles-ssl-proxying-certificate_saved.pem2、用openssl计算证书名openssl x509 -subject_hash_old -in charles-ssl-proxying-certificate_saved.pem算出数值,比如3a1074b3把原Charles证书charles-ssl-proxying-certificate_saved.pem 改名为 3a1074b3.03、移动证书文件到安卓目录(需要root)把 3a1074b3.0 文件拷贝到 /system/etc/security/cacerts/ 目录下面,然后重启手机后就可以看到效果了
小日日
Stay hungry,stay foolish