htARTE (HackTricks AWS Red Team Expert)에서 AWS 해킹을 제로부터 전문가까지 배우세요!
HackTricks를 지원하는 다른 방법:
회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 구독 요금제를 확인하세요!
HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 요령을 공유하세요.
버그 바운티 팁: 해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 $100,000까지의 바운티를 받으세요!
이 게시물 요약: https://medium.com/infosec-adventures/introduction-to-frida-5a3f51595ca1
APK: https://github.com/t0thkr1s/frida-demo/releases
소스 코드: https://github.com/t0thkr1s/frida-demo
Python
Frida를 사용하면 실행 중인 애플리케이션의 함수에 JavaScript 코드를 삽입할 수 있습니다. 그러나 python을 사용하여 훅을 호출하고 심지어 훅과 상호 작용할 수도 있습니다.
이것은 이 튜토리얼에서 제안된 모든 예제와 함께 사용할 수 있는 간단한 python 스크립트입니다:
#hooking.py
import frida, sys
with open(sys.argv[1], 'r') as f:
jscode = f.read()
process = frida.get_usb_device().attach('infosecadventures.fridademo')
script = process.create_script(jscode)
print('[ * ] Running Frida Demo application')
script.load()
sys.stdin.read()
스크립트를 호출합니다:
python hooking.py <hookN.js>
파이썬을 frida와 함께 사용하는 방법을 알아두는 것이 유용하지만 이 예제에서는 명령줄 frida 도구를 직접 호출할 수도 있습니다:
frida -U --no-pause -l hookN.js -f infosecadventures.fridademo
후크 1 - 부울 우회
여기서는 infosecadventures.fridademo.utils.PinUtil 클래스의 부울 메소드(checkPin)를 후크하는 방법을 볼 수 있습니다.
//hook1.js
Java.perform(function() {
console.log("[ * ] Starting implementation override...")
var MainActivity = Java.use("infosecadventures.fridademo.utils.PinUtil");
MainActivity.checkPin.implementation = function(pin){
console.log("[ + ] PIN check successfully bypassed!")
return true;
}
});
python hooking.py hook1.js
Mirar: 함수는 문자열을 매개변수로 받으며, 오버로드할 필요가 없습니까?
후크 2 - 함수 무차별 대입
정적이 아닌 함수
클래스의 정적이 아닌 함수를 호출하려면 먼저 해당 클래스의 인스턴스가 필요합니다. 그런 다음 해당 인스턴스를 사용하여 함수를 호출할 수 있습니다.
이를 위해 기존 인스턴스를 찾아 사용할 수 있습니다:
Java.perform(function() {
console.log("[ * ] Starting PIN Brute-force, please wait...");
Java.choose("infosecadventures.fridademo.utils.PinUtil", {
onMatch: function(instance) {
console.log("[ * ] Instance found in memory: " + instance);
for(var i = 1000; i < 9999; i++){
if(instance.checkPin(i + "") == true){
console.log("[ + ] Found correct PIN: " + i);
break;
}
}
},
onComplete: function() { }
});
});
이 경우에는 인스턴스가 없기 때문에 작동하지 않습니다.
정적 함수
함수가 정적인 경우, 그냥 호출할 수 있습니다:
//hook2.js
Java.perform(function () {
console.log("[ * ] Starting PIN Brute-force, please wait...")
var PinUtil = Java.use("infosecadventures.fridademo.utils.PinUtil");
for(var i=1000; i < 9999; i++)
{
if(PinUtil.checkPin(i+"") == true){
console.log("[ + ] Found correct PIN: " + i);
}
}
});
후크 3 - 인수 및 반환 값 검색
함수를 후킹하여 전달된 인수의 값을 출력하고 반환 값의 값을 출력할 수 있습니다:
//hook3.js
Java.perform(function() {
console.log("[ * ] Starting implementation override...")
var EncryptionUtil = Java.use("infosecadventures.fridademo.utils.EncryptionUtil");
EncryptionUtil.encrypt.implementation = function(key, value){
console.log("Key: " + key);
console.log("Value: " + value);
var encrypted_ret = this.encrypt(key, value); //Call the original function
console.log("Encrypted value: " + encrypted_ret);
return encrypted_ret;
}
});
중요
이 튜토리얼에서는 메소드 이름과 _.implementation_을 사용하여 메소드를 후킹했습니다. 그러나 동일한 이름의 메소드가 여러 개인 경우, 후킹하려는 메소드를 지정해야 하며 인수의 유형을 나타내야 합니다.
다음 튜토리얼에서 확인할 수 있습니다.
버그 바운티 팁: Intigriti에 가입하여 해커들이 만든 프리미엄 버그 바운티 플랫폼에 참여하세요! https://go.intigriti.com/hacktricks에서 오늘부터 최대 $100,000의 바운티를 받아보세요!
제로부터 히어로가 되기까지 AWS 해킹 배우기 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 구독 요금제를 확인하세요!
HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
Last updated