Frida Tutorial
Frida Tutorijal
Bug bounty savet: registrujte se za Intigriti, premium platformu za bug bounty kreiranu od strane hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas i počnite da zarađujete nagrade do $100,000!
Instalacija
Instalirajte frida alate:
Preuzmite i instalirajte na Android uređaju Frida server (Preuzmite najnovije izdanje). Jednolinijska komanda za ponovno pokretanje adb u root režimu, povezivanje s njim, otpremanje frida-servera, davanje izvršnih dozvola i pokretanje u pozadini:
Proverite da li radi:
Tutorijali
Od: https://medium.com/infosec-adventures/introduction-to-frida-5a3f51595ca1 APK: https://github.com/t0thkr1s/frida-demo/releases Izvorni kod: https://github.com/t0thkr1s/frida-demo
Pratite link za čitanje.
Od: https://11x256.github.io/Frida-hooking-android-part-2/ (Delovi 2, 3 i 4) APK-ovi i Izvorni kod: https://github.com/11x256/frida-android-examples
Pratite link za čitanje.
Od: https://joshspicer.com/android-frida-1 APK: https://github.com/OWASP/owasp-mstg/blob/master/Crackmes/Android/Level_01/UnCrackable-Level1.apk
Pratite link za čitanje.
Više impresivnih Frida skripti možete pronaći ovde: https://codeshare.frida.re/
Brzi primeri
Pozivanje Frida iz komandne linije
Osnovni Python skript
Osnovni Python skript
Hakovanje funkcija bez parametara
Hakujte funkciju a()
klase sg.vantagepoint.a.c
Frida Tutorial: Hook java exit()
exit()
U ovom tutorijalu ćemo naučiti kako da hakujemo exit()
funkciju u Java jeziku koristeći Frida alat.
Šta je Frida?
Frida je open-source alat koji omogućava dinamičko hakovanje mobilnih aplikacija, desktop aplikacija i operativnih sistema. On pruža mogućnost da se izvršava custom JavaScript kod unutar ciljane aplikacije, omogućavajući tako manipulaciju njenim ponašanjem.
Instalacija Frida
Da biste instalirali Frida, pratite sledeće korake:
Instalirajte Frida CLI (Command Line Interface) koristeći sledeću komandu:
Instalirajte Frida server na uređaju na kojem želite da hakujete aplikaciju. Možete preuzeti Frida server sa zvanične Frida GitHub stranice.
Hakovanje exit()
funkcije
exit()
funkcijeDa biste hakovali exit()
funkciju u Java jeziku, pratite sledeće korake:
Pokrenite Frida server na uređaju na kojem se nalazi ciljana aplikacija.
Napravite novi fajl sa nazivom
hook.js
i unesite sledeći kod:Pokrenite Frida CLI koristeći sledeću komandu:
Gde
<ime_aplikacije>
predstavlja ime ciljane aplikacije.Frida će se povezati sa ciljanom aplikacijom i izvršiti kod iz
hook.js
fajla. Kada seexit()
funkcija pozove, Frida će ispisati poruku u konzoli.Dodajte svoj custom kod unutar
exit()
funkcije kako biste manipulisali ponašanjem aplikacije.
Zaključak
Korišćenjem Frida alata, možete lako hakovati exit()
funkciju u Java jeziku i manipulisati ponašanjem ciljane aplikacije. Ovaj tutorijal je samo uvod u Frida i njegove mogućnosti.
Frida Tutorial: Hookovanje .onStart()
i .onCreate()
metoda u MainActivity
.onStart()
i .onCreate()
metoda u MainActivityU ovom tutorijalu ćemo naučiti kako da koristimo Frida alat za hookovanje .onStart()
i .onCreate()
metoda u MainActivity klasi Android aplikacije.
Šta je Frida?
Frida je open-source alat koji omogućava dinamičko hookovanje funkcija u realnom vremenu. To znači da možemo promeniti ponašanje aplikacije tokom izvršavanja, bez potrebe za rekomplajliranjem ili ponovnim pokretanjem aplikacije.
Priprema
Da bismo mogli da hookujemo metode u Android aplikaciji, prvo moramo instalirati Frida na našem uređaju. Možemo to uraditi pomoću sledeće komande:
Takođe, potrebno je da imamo Android uređaj sa root pristupom ili emulator sa x86 arhitekturom.
Hookovanje .onStart()
metoda
.onStart()
metodaDa bismo hookovali .onStart()
metod u MainActivity klasi, prvo moramo pronaći tačnu putanju do klase i metoda koje želimo da hookujemo. Možemo koristiti sledeći Frida skript:
Hookovanje .onCreate()
metoda
.onCreate()
metodaDa bismo hookovali .onCreate()
metod u MainActivity klasi, možemo koristiti sličan Frida skript kao i za .onStart()
metod:
Pokretanje Frida skripta
Da bismo pokrenuli Frida skript, prvo moramo povezati Frida server sa našim uređajem. To možemo uraditi pomoću sledeće komande:
Zatim, možemo pokrenuti Frida skript koristeći sledeću komandu:
Gde com.example.app
predstavlja ime paketa naše Android aplikacije, a script.js
predstavlja ime Frida skripta koji smo napravili.
Zaključak
Korišćenje Frida alata za hookovanje .onStart()
i .onCreate()
metoda u MainActivity klasi Android aplikacije može biti veoma korisno za analizu i testiranje aplikacija. Frida nam omogućava da promenimo ponašanje aplikacije tokom izvršavanja, što nam daje veću kontrolu i mogućnost da otkrijemo potencijalne ranjivosti ili propuste u bezbednosti aplikacije.
Frida Tutorial: Hook android .onCreate()
.onCreate()
U ovom tutorijalu ćemo naučiti kako da koristimo Frida framework za hakovanje metode .onCreate()
u Android aplikacijama.
Šta je Frida?
Frida je open-source framework koji omogućava dinamičko hakovanje mobilnih aplikacija, desktop aplikacija i cloud/SaaS platformi. Koristi se za analizu, testiranje bezbednosti i reverse engineering.
Priprema
Da biste pratili ovaj tutorijal, potrebno je da imate instaliranu Frida biblioteku na svom uređaju. Možete je instalirati pomoću pip
komande:
Takođe, potrebno je da imate Android uređaj ili emulator na kojem ćete testirati hakovanje.
Korak 1: Pokretanje aplikacije
Prvo, pokrenite ciljanu Android aplikaciju na svom uređaju ili emulatoru.
Korak 2: Povezivanje sa aplikacijom
Koristite frida-ps
komandu da biste pronašli ID procesa aplikacije koju želite da hakujete:
Zatim, povežite se sa aplikacijom koristeći frida -U -l <script.js> <package_name>
komandu:
Korak 3: Hakovanje .onCreate()
metode
.onCreate()
metodeU script.js
fajlu, dodajte sledeći kod:
Ovaj kod koristi Frida API da bi pronašao klasu MainActivity
u ciljanoj aplikaciji i zamenio implementaciju metode .onCreate()
. Kada se metoda pozove, ispisuje se poruka u konzoli i zatim se poziva originalna implementacija metode.
Korak 4: Pokretanje hakovanja
Pokrenite hakovanje koristeći frida -U -l script.js com.example.app
komandu:
Sada, kada pokrenete ciljanu aplikaciju, videćete poruku "Metoda .onCreate() je hakovana!" u konzoli.
Zaključak
U ovom tutorijalu smo naučili kako da koristimo Frida framework za hakovanje metode .onCreate()
u Android aplikacijama. Frida pruža moćne mogućnosti za dinamičko hakovanje i analizu aplikacija, što je od velike koristi pri testiranju bezbednosti i reverse engineeringu.
Hakovanje funkcija sa parametrima i dobijanje vrednosti
Hakovanje funkcije za dešifrovanje. Ispisivanje ulaza, pozivanje originalne funkcije za dešifrovanje ulaza i na kraju, ispisivanje čistih podataka:
Hakovanje funkcija i pozivanje istih sa našim unosom
Hakujte funkciju koja prima string i pozovite je sa drugim stringom (sa ovde).
Dobijanje već kreiranog objekta klase
Ako želite da izvučete neki atribut već kreiranog objekta, možete koristiti ovo.
U ovom primeru ćete videti kako da dobijete objekat klase my_activity i kako da pozovete funkciju .secret() koja će ispisati privatni atribut objekta:
Ostali Frida tutorijali
Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od strane hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas i počnite da zarađujete nagrade do $100,000!
Last updated