安卓Frida逆向与抓包实战(陈佳林)

书: https://pan.baidu.com/s/1XqKbodMZYD_Bu2f_E1ghxw?pwd=y5p9
笔记如下:

  1. “Frida的核心是‘动态插桩’,通过JavaScript注入目标进程,实时修改函数逻辑。”
  2. “Frida脚本三要素:Interceptor(函数拦截)、Memory(内存操作)、API(调用系统函数)。”
  3. frida -U -f com.app.name -l script.js启动注入,-U表示USB设备,-f指定目标应用。”
  4. “Java层Hook:Java.perform()包裹代码,Java.use()获取类实例,overload()处理重载方法。”
  5. “Native层Hook:Module.findExportByName()定位SO库函数,NativePointer读写内存。”
  6. Interceptor.attach()拦截函数调用,onEnter获取参数,onLeave修改返回值。”
  7. Objection是Frida的CLI工具,android hooking list classes快速枚举类和方法。”
  8. “绕过SSL Pinning:Hook X509TrustManagerOkHttpClient的证书验证逻辑。”
  9. “内存搜索:Memory.scan()扫描特征码,Memory.readByteArray()提取数据。”
  10. “RPC远程调用:frida-compile打包脚本为Node.js模块,通过recv()/send()与Python交互。”
  11. “抓包利器组合:Burp Suite(HTTP/HTTPS代理)+Frida(绕过证书校验)+Wireshark(原始流量)。”
  12. android sslpinning disable(Objection命令)一键绕过常见SSL锁定方案。”
  13. “Hook加密函数:定位MessageDigest.update()或自定义native函数,打印输入输出。”
  14. “反调试对抗:Hook android.os.Debug.isDebuggerConnected()返回false。”
  15. frida-trace快速追踪函数调用:frida-trace -U -i "open" com.app.name监控文件打开。”
  16. “持久化注入:修改/data/local/tmp/frida-server为自启动服务(需root)。”
  17. WallBreaker可视化工具动态分析内存对象,替代console.log调试。”
  18. “Xposed对比Frida:前者需重启生效,后者动态注入但依赖运行环境。”
  19. “实战案例:Hook微信的EnMicroMsg.db密钥生成逻辑,解密聊天数据库。”
  20. “逆向原则:‘先静态分析(Jadx/Ghidra),再动态验证(Frida),最后自动化脚本’。”

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注