Frida使用文档(一)安装、启动、运行、关闭

0收藏

0点赞

浏览量:1162

2022-03-31

举报

Frida使用文档(一)安装、启动、运行、关闭

操作环境

  • win10
  • Google nexus5x
  • Python3.9
  • frida==14.2.17
  • frida-tools==9.2.4

    安装Frida

PC安装frida和frida-tools

注意frida和python frida-tools的版本匹配,Frida与Frida-tools对应关系

1

2

pip install frida==14.2.17

pip install frida-tools==9.2.4

手机安装frida-server

在 官方github页面的release标签里,找到对应版本的frida-server,注意要匹配系统和架构,比如armarm64就不能搞错

  • 查看手机CPU 架构类型

    1

    2

    3

    4

    5

    6

    PS C:\Users\Administrator> adb devices

    List of devices attached

    00eda37121888c2c        device

    PS C:\Users\Administrator> adb shell

    bullhead:/ $ getprop ro.product.cpu.abi

    arm64-v8a

  • 根据frida版本和手机CPU版本下载对应的frida-server
    下载完成后进行解压,获得linux原生的可执行文件,我们将它重命名为frida-server

  • 将frida-server安装至手机

    使用adb命令将其推送到手机上去

    1

    $ adb push frida-server /data/local/tmp/

    然后使用adb shell命令进入到手机中去,执行以下命令:

    1

    2

    3

    4

    5

    6

    7

    8

    $ adb shell

    bullhead:/ $ su

    bullhead:/ # whoami

    root

    bullhead:/ # cd /data/local/tmp/

    bullhead:/data/local/tmp # chmod 755 /data/local/tmp/frida-server

    bullhead:/data/local/tmp # ./frida-server &

    [16669

    frida-server运行成功。

运行Frida

启动frida-server服务

电脑新开一个shell,执行如下命令

1

2

3

4

5

6

7

8

PS C:\Users\Administrator> adb shell

bullhead:/ $ su

bullhead:/ # cd /data/lo

local/       lost+found/

bullhead:/ # cd /data/local/tmp/

bullhead:/data/local/tmp # ./frida-server &

[18610

bullhead:/data/local/tmp #

 

此时在电脑上新开一个shell,运行frida-ps -U命令,即可显示手机中正在运行的进程。

 

 

frida-server服务端启动成功!

关闭frida-server服务

查看frida进程

1

ps | grep frida

杀死进程

1

kill -9 进程id

常用命令

端口转发

1

adb forward tcp:27042 tcp:27042

常见问题

Frida hook某些App,明明包名写对了,却找不到进程

1

2

3

4

5

6

7

#查看进程中的信息

#process = frida.get_usb_device().enumerate_processes()

#print(process)

 

1.新开一个shell输入命令:

adb shell am monitor

2.启动需要获取包名的应用




(来源:看雪)

(原文链接:https://bbs.pediy.com/thread-272103.htm

发表评论

点击排行

钓鱼邮件-如何快速成为钓鱼达人

一、前言在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼邮件攻击使用的...

【渗透实战系列】| 1 -一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

本次渗透实战主要知识点:1.app抓包,寻找后台地址2.上传绕过,上传shell3.回shell地址的分析4.中国蚁剑工...

HTTPS - 如何抓包并破解 HTTPS 加密数据?

HTTPS 在握手过程中,密钥规格变更协议发送之后所有的数据都已经加密了,有些细节也就看不到了,如果常规的...

无线电安全攻防之GPS定位劫持

一、需要硬件设备HackRFHackRF 连接数据线外部时钟模块(TCXO 时钟模块)天线(淘宝套餐中的 700MHz-2700MH...

记一次Fastadmin后台getshell的渗透记录

1.信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到...

华为防火墙实战配置教程,太全了

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系...

ADCS系列之ESC1、ESC8复现

对原理感兴趣的可以去https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf看原文,这里只...

【干货分享】利用MSF上线断网主机的思路分享

潇湘信安 Author 3had0w潇湘信安一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、...

扫描二维码下载APP