当前位置:首页 > 文章 > 代码审计

带你走进app渗透之frida大门

admin1个月前 (01-26)代码审计24
摘要:frida可以说是app渗透离不开的一个动态插桩工具,可以实现app中实现java层、native层的hook操作;其他的话少说,进入今天的主题,今天首先是安装frida;第一步:安装python…

frida可以说是app渗透离不开的一个动态插桩工具,可以实现app中实现java层、native层的hook操作;

其他的话少说,进入今天的主题,今天首先是安装frida;

第一步:安装python


https://www.python.org/downloads/release/python-3114/

根据你自己的系统版本来

建议勾选上环境变量

点击install now

接下来就是等待默认安装

当你看到这个页面意味安装成功

接下来测试一下是否成功安装python环境



python --version显示版本号安装成功

第二步:安装虚拟环境(ps:这一步看个人喜欢)


pip install virtualenvwrapper-win -i https://mirrors.aliyun.com/pypi/simple

没有出现报错信息,证明安装成功,接下来配置环境变量来测试

随意找一个目录,创建一个文件夹;名字一定要如图这个,其他的不行

配置环境变量

此处的名字不能变

接下来我们就可以新建虚拟环境了


mkvirtualenv zyaqfr

查看创建的虚拟环境


Workon

这个时候有人就会问了,虚拟环境有什么作用呢,作用了就是干净,干净了就会避免一些不必要的麻烦,还可以实现版本的切换等,所以前面也说了,看个人喜欢的

第三步:安装frida

可以看到现在目前版本最新的是17.6.2


pip install frida-tools -i https://mirrors.aliyun.com/pypi/simple

提示这个代表安装成功

当出现这个证明frida安装成功了

第四步:手机安装frida服务端

可以看到上面的有许多架构的,使用abs查看手机架构;首先下载abs


https://developer.android.google.cn/tools/releases/platform-tools?hl=zh-cn

查询手机的架构


getprop ro.product.cpu.abi

arm64

下载对应的版本即可

下一步就是导入到手机

先解压,看到这么个文件,导入到手机

使用adb命令


adb push C:\zyaq1\frida-server-17.6.2-android-arm64\frida-server-17.6.2-android-arm64 /sdcard/

查看一下手机是否存在文件

文件存在,证明导入成功

运行服务端

另外起一个cmd运行


frida-ps -U

查看能否看到安装的软件;有东西证明成功

扫描二维码推送至手机访问。

版权声明:本文由日常随记发布,如需转载请注明出处。

本文链接:https://www.7x0.cn/post/13.html

返回列表

上一篇:意想不到的账号信息泄露

没有最新的文章了…

“带你走进app渗透之frida大门” 的相关文章

简简单单的IDOR导致大量信息泄露

简简单单的IDOR导致大量信息泄露

很早之前的授权渗透,系统还是那一如既往的登录系统,不过这次好一点的,有注册功能,还没有开始就能预测到顺利的结局。…