附件下载
GitHub - DERE-ad2001/Frida-Labs: The repo contains a series of challenges for learning Frida for Android Exploitation.
前期准备
- 使用 jadx 进行逆向工程的基础知识。
- 应具备理解 Java 代码的能力。
- 具备编写小型 JavaScript 代码片段的能力。
- 熟悉 adb。
- 设备已 root。
- Frida环境配置
Hook(Hooking)简介
让我们从非常基础的知识开始。
什么是钩子?
Hook是指拦截和修改应用程序或Android系统中函数或方法行为的过程。例如,我们可以钩取我们应用程序中的一个方法,并通过插入我们自己的实现来改变其功能。
现在,让我们尝试在一个应用程序中钩取一个方法。我们将使用JavaScript API 来完成这个任务,但值得注意的是,Frida也支持Python。
1、使用Hook修改被调用的方法的逻辑,返回值,传入参数
基本模板
首先让我提供给你一个模板,然后我们一步步来解释。
1 2 3 4 5 6 7 8 9 10 11 12 |
|
-
Java.perform
是 Frida 中用于创建一个特殊上下文的函数,让你的脚本能够与 Android 应用程序中的 Java 代码进行交互。它就像是打开了一扇门,让你能够访问并操纵应用程序内部运行的 Java 代码。一旦进入这个上下文,你就可以执行诸如钩取方法或访问 Java 类等操作来控制或观察应用程序的行为。 -
var <class_reference> = Java.use("<package_name>.<class>");
在这里,你声明一个变量<class_reference>
来表示目标 Android 应用程序中的一个 Java 类。你使用Java.use
函数指定要使用的类,该函数接受类名作为参数。<package_name>
表示 Android 应用程序的包名,<class>
表示你想要与之交互的类。<package_name>
:
-
<class_reference>.<method_to_hook>.implementation = function(<args>) {}
在所选的类内部,通过<class_reference>.<method_to_hook>
符号访问你想要钩取的方法。这是你可以定义自己的逻辑以在钩取的方法被调用时执行的地方。<args>
表示传递给函数的参数。
例题Frida-Labs 0x1
通过Jadx分析Frida-labs 0x1
onCreate方法
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
|
可以发现,在onCreate方法中,有一个监听事件,监听了button的点击,当按钮点击下去之后,程序首先判断输入是不是数字,是数字的话,就将其从string转化为int,再进入check中与i比较,因此我们需要检查check方法。
check方法
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 |
|
本方法显而易见就是检查输入是否能够满足i*2 + 4 == i2,如果满足则将flag输出到f103t1所绑定的textView控件上,其中用于判断的i则来自get_random。
get_random
1 2 3 |
|
显而易见,本方法就只是普通的返回一个随机数。
Hook begin!
对于本样例程序,我们有两种方法去解决,首先我们可以直接hook程序逻辑。更改随机产生的值为一个固定值。或者hook check方法更改check方法传入的参数
Hook get_random方法
实现代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
|
代码解释如下:
-
首先定义了一个名为
hook
的JavaScript函数,其中包含了对目标应用特定方法的hook逻辑。hook
函数通过Frida的Java API来获取目标应用中的MainActivity
类。- 然后,它通过
Java.use()
方法获取了MainActivity
类的引用,使得我们可以访问该类的方法。 - 最后,
hook
函数将MainActivity
类中的get_random
方法进行了修改。它用自定义的实现替换了原有方法的实现,使得每次调用get_random
方法时都返回固定值0。
-
接着定义了一个名为
main
的JavaScript函数,其中包含了Frida的Java.perform()
方法,用于执行指定的hook逻辑。 -
最后,通过
setImmediate()
函数调用main
函数,确保在Frida脚本启动后立即执行。
hook check方法
如果我们检查check函数的参数,第一个参数i表示随机数,而第二个参数i2对应于用户输入的数字。让我们使用Frida来捕获并转储这两个参数。
在处理具有参数的方法时,重要的是使用overload(arg_type)关键字指定预期的参数类型。此外,在钩入方法时确保包括这些指定的参数在你的实现中。在这里,我们的check()函数接受两个整数参数,所以我们可以这样指定:
1 2 3 4 5 |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|
我们可以使用console.log查看传入的a与b是什么
2、Hook调用静态的未被调用的方法
在之前讲到的Java.use Api中,如果我们指定的类中包含了静态的方法,则我们可以直接调用该方法。模板如下:
1 2 3 4 |
|
例题Frida-labs 0x2
MainActivity类
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 |
|
本用例程序就一个MainActivity类,类中存在一个未被使用的静态方法get_flag,在get_flag中比较了传入的参数,如果传入的参数为4919则解密flag,设置给txtView控件,那么根据之前给出的调用模板,我们hook代码如下:
Hook代码:
1 2 3 4 5 6 7 8 9 10 11 12 |
|
但是我们发现如果使用的是setIMMediate(main)的话我们使用frida -U -f com.ad2001.frida0x2 -l .\Hook.js
可能会导致hook不上的情况。
解决方法1
我们事先启动Frida 0x2应用程序。然后使用如下命令注入我们的脚本frida -U 'Frida 0x2' -l .\Hook.js
本方法与之前的方法不同之处是该方法是直接hook入我们后台正在启动的程序,而之前的方法是根据包名再启动一个程序。
解决方法2
当我们发现使用解决方法1
能够成功hook的时候,就可以推断出,是由于我们启动main函数使用的是setImmediate(main),是立即启动可能会导致脚本注入的速度比程序启动的速度快。因此我们可以改用setTimeout(main,1000)
,也就是延迟1秒钟启动程序。
3、更改类中的静态变量
类似于如下写法static int code = 0;
使用static 修饰的变量则为静态变量。我们可以用如下方法更改静态变量。
1 2 3 4 5 6 |
|
例题 Frida-labs 0x3
MainActivity类
标记处我们可以发现,当Checker.code为512的时候点击按钮,程序则会解密并且将textView控件设置为Flag。
Hook代码
1 2 3 4 5 6 7 8 9 10 11 |
|
4、调用非MainActivity,非静态方法
在JAVA代码中,如果创建了一个非静态的类,当我们需要使用这个类的时候需要new一个类的对象出来我们才能使用这个类的功能。类似代码如下:
1 2 |
|
那么在Java源码中需要new出来的实例,我们怎么使用Frida来实现呢?
模板如下:
1 2 3 4 5 6 7 |
|
例题Frida-labs 0x4
MainActivity:
Checker中出现了get_flag方法,返回了flag。则我们使用之前的模板来Hook
Hook代码:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
|
5、调用MainActivity中的非静态方法
前面有提到过如果不是MainActivity中的方法我们使用.$new()可以创建一个实例。那么如果我们将这个使用到MainActivity会发生什么呢?
1 2 3 4 |
|
好吧,它崩溃了。那么这是什么原因呢?
直接使用Frida创建MainActivity
或任何Android组件可能会很棘手,因为Android的生命周期和线程规则。Android组件,如Activity
子类,依赖于应用程序上下文进行正确运行。在Frida中,您可能缺少必要的上下文。Android UI组件通常需要具有关联Looper
的特定线程。如果涉及UI任务,请确保在具有活动Looper
的主线程上执行。活动是较大的Android应用程序生命周期的一部分。创建MainActivity
的实例可能需要应用处于特定状态,并且通过Frida管理整个生命周期可能并不直接。总之,为MainActivity
创建实例并不是一个好主意。
那么这里的解决方案是什么呢?
当Android应用程序启动时,系统会创建MainActivity
的一个实例(或AndroidManifest.xml文件中指定的启动器活动)。创建MainActivity
实例是Android应用程序生命周期的一部分。因此,我们可以使用frida获取MainActivity
的实例,然后调用flag()
方法来获取我们的标志。
在现有实例上调用方法
在现有实例上调用方法可以很容易地通过Frida完成。为此,我们将使用两个API。
-
Java.performNow
:用于在Java运行时环境中执行代码的函数。 -
Java.choose
:在运行时枚举指定Java类(作为第一个参数提供)的实例。
让我展示一个模板给你。
1 2 3 4 5 6 7 8 |
|
这里有两个回调函数:
- onMatch
onMatch
回调函数在Java.choose
操作期间找到指定类的每个实例时执行。- 这个回调函数接收当前实例作为它的参数。
- 您可以在
onMatch
回调中定义自定义操作,以在每个实例上执行。 function(instance) {}
,instance
参数表示目标类的每个匹配实例。您可以使用任何其他名称。
- onComplete
onComplete
回调在Java.choose
操作完成后执行操作或清理任务。此块是可选的,如果您在搜索完成后不需要执行任何特定操作,则可以选择将其留空。
例题Frida-labs 0x5
MainActivity
可以发现其中flag方法是未被调用的方法,并且是解密密文将Flag输出到TextView控件上。
BeginHook!
现在我们知道如何使用Java.choose
API,让我们开始编写我们的frida脚本。
- 包名:
com.ad2001.frida0x5
- 类名:
MainActivity
- 函数名:
flag
1 2 3 4 5 6 7 8 |
|
让我们在成功找到MainActivity
实例时包含一个console.log
语句以打印一条消息。由于在枚举完成后我们没有任何特定的操作要执行,我们可以将onComplete
块留空。
1 2 3 4 5 6 7 8 |
|
让我们启动Frida并注入我们的脚本。
Hook代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
|
6、MainActivity中非静态并且参数为非静态变量方法调用
例题Frida-labs 0x6
我们之前已经解决过类似的问题了。在这种情况下,我们有一个get_flag()
方法,在应用程序中没有被调用。如果调用此方法,它将使用AES
解密标志,并将标志设置在Textview中。如果我们检查get_flag
方法,它只接受一个参数,这个参数是Checker
类的一个实例。参数被命名为A
,其类型是Checker
。
1 2 3 |
|
在方法内部,它检查A.num1
是否等于1234
,以及A.num2
是否等于4321
。如果条件成立,该方法将继续使用AES解密加密字符串,并将解密后的结果设置在TextView中。因此,让我们检查一下Checker类。
在Checker类中,我们有两个变量。
- num1
- num2
num1
应该等于1234
,num2
应该等于4321
,以满足if
条件执行解密并设置标志的代码块。请记住,这个类也没有实例。
解决方案
这个问题很容易解决,因为我们之前已经在上一篇帖子中做过了,唯一的区别是get_flag
方法的参数是Checker
类的一个对象。我将总结解决这个问题的步骤如下:
- 创建一个
Checker
类的实例。 - 将
num1
设置为1234,num2
设置为4321。 - 获取
MainActivity
的实例。 - 使用实例作为参数调用
get_flag
方法。
让我们开始编写我们的frida脚本。
首先让我们创建Checker
类的实例。
1 2 |
|
设置num1
和num2
的值。
1 2 |
|
现在让我们获取MainActivity
的实例。我们可以使用Java.performNow
和Java.choose
API。我们在之前的挑战中已经做过了。
1 2 3 4 5 6 7 8 9 |
|
让我们更新脚本,加入Checker
类的实例。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
|
现在唯一要做的是通过传递Checker
类的实例来调用get_flag
方法。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|
让我们启动frida并运行我们的脚本。
1 |
|
当我们检查我们的手机时,TextView将显示标志。
7、Hook构造函数
如果在ARM64 设备上不工作请看issue:Android (arm64) app ignores $init hook in code executed in HandlerThread. · Issue #1575 · frida/frida · GitHub
挂钩构造函数十分简单,与挂钩方法类似。让我为您提供一个模板。
1 2 3 4 5 6 7 8 9 10 |
|
我们可以看到,为了挂钩构造函数,我们可以使用$init
关键字。
例题Frida-labs 0x7
MainActivity
可以看到程序在使用flag方法判断之前,首先使用 Checker ch = new Checker(123, 321); 创建了一个Checker实例,则123 , 321 分别对应A.num1与 A.num2。
那么我们只需要钩住构造函数即可。
Hook代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|