詳解Hook框架frida,讓你在逆向工作中效率成倍提升!

2021-01-09 中國軟體網
一、frida簡介

frida是一款基於python + javascript 的hook框架,可運行在androidioslinuxwinosx等各平臺,主要使用動態二進位插樁技術。本期「安仔課堂」,ISEC實驗室的彭老師為大家詳解frida,認真讀完這篇文章會讓你在逆向工作中效率成倍提升哦!

1.插樁技術

插樁技術是指將額外的代碼注入程序中以收集運行時的信息,可分為兩種:

(1)原始碼插樁[Source Code Instrumentation(SCI)]:額外代碼注入到程序原始碼中。

(2)二進位插樁(Binary Instrumentation):額外代碼注入到二進位可執行文件中。

●靜態二進位插樁[Static Binary Instrumentation(SBI)]:在程序執行前插入額外的代碼和數據,生成一個永久改變的可執行文件。

●動態二進位插樁[Dynamic Binary Instrumentation(DBI)]:在程序運行時實時地插入額外代碼和數據,對可執行文件沒有任何永久改變。

2.你能用DBI做些什麼呢

(1)訪問進程的內存

(2)在應用程式運行時覆蓋一些功能

(3)從導入的類中調用函數

(4)在堆上查找對象實例並使用這些對象實例

(5)Hook,跟蹤和攔截函數等等

二、frida的安裝

今天我們用到的frida框架分為兩部分: 一部分是運行在系統上的交互工具frida CLI; 另一部分是運行在目標機器上的代碼注入工具 frida-server。

1.frida CLI

環境要求:

●系統環境 - Windows, macOS, or GNU/Linux

●Python – 最新的3.x版本

通過 pip 安裝frida

圖1

說明:

(1) 通過pip安裝的frida是可以跟python綁定的; 另外frida現在也已經有了跟nodeJs綁定的版本, 因此也可以直接通過 npm 進行安裝。

(2) frida CLI是安裝的frida的其中一個工具,也是最常用的一個工具。

2.frida server

frida-server需要我們單獨下載,在 frida項目的github上可以直接下載對應系統已經編譯好的frida server

圖2

我們需要下載的文件名的格式是: frida-server-(version)-(platform)-(cpu).xz

我試驗的手機是nexus6p, cpu為arm64

所以我需要下載的是: frida-server-11.0.13-android-x86_64.xz;注意, frida-server 的版本一定要跟 frida CLI的版本一致。

將下載後的壓縮包解壓得到frida-server, 然後將該文件推送到Android設備上。

圖3

將Android設備上的frida-server添加執行權, 並運行該程序(需要root權限)

圖4

3.frida tools

前面說過, frida CLI只是frida的其中一個工具, frida 的工具共有6個:

(1) frida CLI: 是一個交互式解釋器(REPL),他的交互形式跟IPython很類似。

圖5

(2) frida-ps: 用於列出進程的一個命令行工具,當我們需要跟遠程系統進行交互的時候,這個是非常有用的。

圖6

另外還有四個分別是: frida-trace, frida-discover, frida-ls-devices, frida-kill

由於不是經常用到,這邊就不一一詳細介紹了, 感興趣的同學可以去frida的官網查看他們的詳細介紹和用法。

4.Java Api

在Hook開始之前,有必要對Java注入相關的api做一個簡單介紹, frida的注入腳本是JavaScript, 因此我們後面都是通過js腳本來操作設備上的Java代碼的。

圖7

當我們獲取到Java類之後,我們直通過接..implementations = function() {}的方式來hook wrapper類的method方法,不管是實例方法還是靜態方法都可以。

由於js代碼注入時可能會出現超時的錯誤, 為了防止這個問題,我們通常還需要在最外面包裝一層setImmediate(function(){})的代碼。

下面就是js的一個模板代碼:

圖8

三、 frida Hook實戰

接下來我將通過製作一個類似微信搶紅包的插件來演示frida的具體使用,由於本文的主旨是教大家如何使用強大的frida框架, 所以側重描述的是frida的使用, 而不會說明如何逆向微信。

1.信息持久化到本地的攔截

微信的每一條信息都會保存到本地資料庫,這個保存的方法就是 com.tencent.wcdb.database.SQLiteDatabase 類的 insert()方法:

圖9

我們先看看每條信息保存的內容是什麼:

圖10

我們將手機連接到電腦, 然後通過frida將腳本注入到微信中:

圖11

用微信發送任意消息,我們可以看到控制臺列印內容如下:

圖12

arg1就是要插入數據的表名, arg2是表的主鍵, arg3是要插入表的數據的欄位名稱跟值的集合。這樣, 我們就可以輕鬆拿到每條消息的內容和發送者等相關信息。

這裡我們需要注意的是arg3裡面以下幾個值:

圖13

當我們接收到一條紅包消息的時候,我們可以看到紅包信息的具體內容如下:

圖14

圖15

那我們要怎樣通過這些信息來搶到紅包呢?

2.搶紅包流程分析

我們先來看一下,當我們點擊打開紅包之時發生了什麼呢? 下面是反編譯得到的打開紅包按鈕的點擊事件:

圖16

這行代碼其實就是發送搶紅包的請求, ad 就是一個網絡請求類, 那麼需要構成這個請求又需要哪些參數呢?

我們單獨看看 ad 類的創建:

圖17

其中第1,2,3,4,9個參數都是來自luckyMoneyReceiveUI.kRG, 第8個參數是固定的 "v1.0"

接下來我們來列印一下第5,6,7個參數是什麼:

圖18

重新加載這段js代碼, 然後我們打開一個紅包, 我們可以看到控制臺列印如下信息:

圖19

第5,6個參數其實是自己的頭像跟暱稱信息,第7個是發送者的信息,而第4個參數跟上面紅包內容裡面的nativeurl的值是一樣的。

那luckyMoneyReceiveUI.kRG 中的msgType,bxk,kLZ,ceR,kRC這些要怎麼得到呢?

luckyMoneyReceiveUI.kRG 這個欄位的類型是: com.tencent.mm.plugin.luckymoney.b.ag,ag類跟之前提到的ad類一樣, 都是一個請求類, 他們都是繼承同一個類。其中, msgType是固定的 1,bxk,kLZ,ceR 是在ag的構造方法裡面就被初始化的:

圖20

而kRC則是在裡面的a方法裡面被賦值的:

圖21

……

圖22

這個a方法是請求類發起請求之後的一個回調,而在 LuckyMoneyReceiveUI的 OnCreate 方法裡面我們可以看到 com.tencent.mm.plugin.luckymoney.b.ag 是怎麼被構造出來的:

圖23

第一個參數是nativeurl中的channelid;

第二個參數是nativeurl中的sendid;

第三個參數是nativeurl本身;

第四個參數可以用0;

第五個參數是也是固定的 "v1.0"

經過上面的分析之後, 我們的思路就清晰了, 在收到紅包信息後我們解析出紅包信息裡面nativeurl, channelid, sendid, 根據這些參數發送一個com.tencent.mm.plugin.luckymoney.b.ag的請求, 之後得到timingIdentifier, 最後根據得到的timingIdentifier 再發送一個com.tencent.mm.plugin.luckymoney.b.ad的請求就可以搶到紅包了。

3.模擬請求

到這裡我們也就剩最後一個問題了, 那就是怎麼把請求發送出去?這個我們同樣可以看看微信, 我們跟蹤到紅包界面的請求都是通過下面的方法發送的:

圖24

上面的g.Eh().dpP得到的是一個專門發送請求的Network, 得到這個Network之後我們就可以調用他的a方法把這個請求發送出去。需要注意的是frida不支持直接通過.dpP的方式拿到屬性, 不過沒關係, 我們可以通過反射的方式來獲取:

圖25

得到Network之後我們就開始發送請求了:

第一步是收到紅包信息之後要解析出ContentValues裡面的信息,並根據解析出的內容發送ag請求。

圖26

我們單獨把紅包信息的content的解析拿出來:

圖27

nativeurl的具體內容如下:

圖28

通過上面的解析之後我們就可以得到如下的info:

圖29

第二步是Hook ag請求的a方法, 在裡面我們可以拿到timingIdentifier的值:

圖30

注意:當一個類裡面有重載的方法的時候, 我們需要用.overload(paramtype...)來表示我們hook的是哪個重載方法。

最後我們還需要改造一下之前Hook的SQL的insert方法, 我們需要過濾出表名為message,類型為436207665的消息:

圖31

接下來就可以開始體驗我們的搶紅包插件了!

圖32

最後請看效果:

圖33

四、附錄

本次試驗環境如下:

微信版本: 6.6.7

frida版本: 11.0.13

frida-server: frida-server-11.0.13-android-x86_64

Android: 7.0

安勝作為國內領先的網絡安全類產品及服務提供商,秉承「創新為安,服務致勝」的經營理念,專注於網絡安全類產品的生產與服務;以「研發+服務+銷售」的經營模式,「裝備+平臺+服務」的產品體系,在技術研究、研發創新、產品化等方面已形成一套完整的流程化體系,為廣大用戶提供量體裁衣的綜合解決方案!

ISEC實驗室作為公司新技術和新產品的預研基地,秉承「我的安全,我做主」的理念,專注於網絡安全領域前沿技術研究,提供網絡安全培訓、應急響應、安全檢測等服務。

2018年

承擔全國兩會網絡安保工作;

承擔青島上合峰會網絡安保工作。

2017年

承擔全國兩會網絡安保工作;

承擔金磚「廈門會晤」網絡安保工作;

承擔北京「一帶一路」國際合作高峰論壇網絡安保工作;

承擔中國共產黨第十九次全國代表大會網絡安保工作;

承擔第四屆世界網際網路大會網絡安保工作。

2016年

承擔全國兩會網絡安保工作;

為貴陽大數據與網絡安全攻防演練提供技術支持;

承擔G20峰會網絡安保工作;

承擔第三屆世界網際網路大會網絡安保工作。

2015年

承擔第二屆世界網際網路大會網絡安保工作。

不忘初心、砥礪前行;未來,我們將繼續堅守、不懈追求,為國家網絡安全事業保駕護航!




免責聲明:

本站系本網編輯轉載,會儘可能註明出處,但不排除無法註明來源的情況,轉載目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請在30日內與本網聯繫, 來信: liujun@soft6.com 我們將在收到郵件後第一時間刪除內容!

[聲明]本站文章版權歸原作者所有,內容為作者個人觀點,不代表本網站的觀點和對其真實性負責,本站擁有對此聲明的最終解釋權。

相關焦點

  • 安卓逆向——Frida hook java層
    各位愛好安卓逆向的大佬們早上好,今天呢小弟不才在這裡拙劣的給大家講解一下咱們frida hook原因是我們要找到hook的具體類以及方法名,參數等這些基本信息,這樣才能達到我們的hook目的。我們會發現程序已經hook到我們的關鍵信息,看向參數說明我們已經hook成功。
  • frida學習筆記3 之hook so中的方法
    hook so 常用工具SubstrateCydia-需rootfrida--需rootVA系列-非root(VA、VXP、SandVXposed)frida方式hook材料準備heibaobao.apk
  • 安卓安全從零到一: FRIDA hook Native基礎
    __B7dnZ2xKBdXTNE_sklZg 提取碼:ljt1https://github.com/nickmyb/android_security_zero_to_one/blob/master/src/3_frida_hook_native/frida_hook_native_basic.md1.
  • Python 逆向抓取 APP 數據
    接下來由「小帥b的朋友:Houser」 給大家演示一下,如何逆向抓取 APP 數據,給你參考一下思路:所需設備和環境:設備:安卓手機抓包:fiddler+xposed+JustTrustme查殼:ApkScan-PKID脫殼:frida-DEXDump
  • Frida腳本教程
    準備工作Frida在這裡對Frida進行了簡單的介紹。在二進位漏洞中,exploit使用的基本都是Python2.7。Frida腳本FRIDA腳本就是利用FRIDA動態插樁框架,使用FRIDA導出的API和方法,對內存空間裡的對象方法進行監視、修改或者替換的一段代碼。
  • Android逆向之手機環境配置
    這裡我以nexus 5 android 6.0.1為例,其他Google系手機型號及刷其他Android版本系統都是類似的);第二個則是安裝Android逆向分析hook框架(Xposed、frida)及一些常用的基礎插件等。
  • Frida全平臺使用
    在不同平臺下編寫hook代碼是一件很痛苦的事情,Windows下,必須要熟悉窗口、消息傳遞機制的,而在Linux下hook底層的消息還需要重新編寫內核模塊,在Android平臺要而Frida的出現,讓一切變得簡單了,只需要會Python,會JavaScript就能夠hook任何想hook的內容。Frida is so great!
  • 安卓逆向學習之詳解Hook含義及作用
    hook英文單詞意為「鉤子」,很形象的,它的作用就是去調用或者篡改APP代碼。舉一個簡單的例子。消消樂風靡的時候大受歡迎,相信男女老幼都對這款遊戲不陌生。開心消消樂這個小遊戲,相信各位小夥伴都玩過。而在進行遊戲時,闖關是很有成就感。遊戲大神們自然是輕輕鬆鬆「unbelievable」、「amazing」!
  • 大神教你用Python逆向抓取APP數據
    接下來由小編給大家演示一下,如何逆向抓取 APP 數據,給你參考一下思路:所需設備和環境:設備:安卓手機抓包:fiddler+xposed+JustTrustme查殼:ApkScan-PKID脫殼:frida-DEXDump反編譯:jadx-guihook:frida
  • 【iOS 原創】iOS逆向-Unity3D遊戲輔助開發
    0x3: 分析dump.cs文件中包含了所有方法名、類名、偏移地址等等,可以直接從字符串入手,搜索:Attack、Speed等關鍵字,找到偏移之後,IDA中跳轉地址。IDA中找到地址,之後F5轉到偽代碼:
  • 當Frida來「敲」門
    0x2 fridafrida是平臺原生app的Greasemonkey,說的專業一點,就是一種動態插樁工具,可以插入一些代碼到原生app的內存空間去,(動態地監視和修改其行為),這些原生平臺可以是Win、Mac、Linux、Android
  • Frida進階-API
    在前面的文章中介紹了Frida基本API的使用,在這篇文章中介紹一些更加強大的API。同時簡單介紹下HOOK 系統函數的利器frida-trace。內存,內存還是內存。該對象功能十分強大,函數原型是Interceptor.attach(target, callbacks):參數target是需要攔截的位置的函數地址,也就是填某個so層函數的地址即可對其攔截,target是一個NativePointer參數,用來指定你想要攔截的函數的地址
  • 自學Android逆向的學習難點
    第四步:掌握平時常用的一些逆向分析工具,如IDA、FRIDA;Java層分析工具,如JEB;So層分析工具,如ida、frida hook libart等等。只要基礎掌握得夠踏實,那麼對於你來說,安卓逆向不過就是學科中的一項理論而已,學起來當然會快很多的。那麼哪些基礎最是要緊呢?第一點:語言基礎學習安卓逆向,最基礎的一點就是要懂程式語言,如C語言、C++、Java、彙編語言、smali等等。
  • 2020看雪SDC議題預告|麒麟框架:現代化的逆向分析體驗
    無論是對於硬體廠商還是安全行業來說,通過逆向深入研究各種攻擊行為都十分有必要。然而物聯網設備和惡意軟體同時運行於各種不同的作業系統與CPU架構中。安全工程師需要費時費力搭建各種各樣的虛擬環境,大大降低了分析效率。
  • 一文入門Android逆向
    通知可以用很多種方式來吸引用戶的注意力,例如閃動背燈、震動、播放聲音等。一般來說是在狀態欄上放一個持久的圖標,用戶可以打開它並獲取消息。廣播接收者的註冊有兩種方法,分別是程序動態註冊和AndroidManifest文件中進行靜態註冊。動態註冊廣播接收器特點是當用來註冊的Activity關掉後,廣播也就失效了。
  • ​【移動安全】一文入門Android逆向
    本文節主要介紹一下Android逆向常用的環境、工具、動靜態分析思路,筆者通過學習肉絲大佬分享的一些內容,加上自己一些經驗總結而來。1、環境準備環境也分三六九等,一個好的環境能讓你節省大量時間和精力去投入到更有意義的事情中,所以Android移動安全第一步,就是配置一套無坑的環境,首先是硬體配置如下:Kali-linux-2019-4-vmware-amd641.1、VMware虛擬機
  • 學會這些計算機快捷鍵,工作效率將成倍提升
    hey,與你分享過的青春,不比初戀少半分。今天小純來為大家分享一下win10系統中計算機操作的快捷鍵,相信我,學會這些簡單好用的快捷鍵之後,你的工作效率將會成倍提升。
  • 無需Root也能Hook?——Depoxsed框架演示
    如果您想投稿、參與內容翻譯工作,或尋求近匠報導,請發送郵件至tangxy#csdn.net(請把#改成@)。 作者簡介:周聖韜,百度高級Android開發工程師,博客地址:http://blog.csdn.net/yzzst 之前我們介紹過rovo89在GitHub上的Xposed框架,也介紹了如何使用Xposed框架進行登錄劫持和廣告注入。
  • 逆向分析基礎知識詳解(教你如何分析軟體)
    簡單來講,對軟體進行分析並搞清楚其行為的工作就叫做「逆向工程」。逆向是指對軟體進行分析,其對象不僅限與惡意軟體,因此也不一定和計算機安全相關,譬如:license的繞過、遊戲金手指等。都屬於通過逆向分析繞過或篡改內部數據達到所需目標。