李沧网站建设谁家好wordpress如何显示摘要
2026/4/18 10:16:24 网站建设 项目流程
李沧网站建设谁家好,wordpress如何显示摘要,宝塔里面一个服务器做多个网站,使用jsp开发的网站一、Hook 框架概述Hook 是一种在程序运行时动态修改或拦截函数调用、参数或返回值的技术。在 Android 安全研究、逆向分析以及自动化测试中#xff0c;Hook 技术扮演着至关重要的角色。核心应用场景​拦截应用逻辑#xff1a;获取或修改关键数据#xff08;如加密密钥、用户…一、Hook 框架概述Hook 是一种在程序运行时动态修改或拦截函数调用、参数或返回值的技术。在 Android 安全研究、逆向分析以及自动化测试中Hook 技术扮演着至关重要的角色。核心应用场景​拦截应用逻辑获取或修改关键数据如加密密钥、用户输入。​监控函数调用流程分析 App 的运行轨迹和内部逻辑。​动态修改程序行为实现功能调试、绕过安全限制如 Root 检测、SSL Pinning。主流框架对比目前 Android 生态中主要有两种主流的 Hook 框架框架名称 特点 适用场景Xposed 需要刷机或安装虚拟机修改系统层级Hook 修改重启后依然生效。 适用于开发模块、系统定制、用户级持久化功能增强。Frida 基于 Python JavaScript跨平台支持动态注入无需重启设备。 ​首选工具。适用于逆向分析、安全测试、算法还原、快速验证逻辑。本篇文章将重点介绍在安卓逆向中最常用的 ​Frida 框架带你完成从环境搭建到基本命令的使用。二、Frida 框架的安装Frida 的工作模式是 ​C/S 架构客户端/服务端因此安装过程分为两部分​PC 客户端​frida (Python 库) —— 负责编写脚本、发送指令并接收 Hook 结果。​Android 服务端​frida-server —— 运行在手机端负责接收 PC 端指令并执行 Hook 注入。1. PC 端安装 Frida确保电脑已安装 Python 环境直接使用 pip 命令安装12345# 安装 frida 核心库pip install frida# 安装 frida 命令行工具 (提供了 frida-ps, frida-ls-devices 等命令)pip install frida-tools指定版本安装推荐为了保证稳定性建议 PC 端和手机端保持版本一致。如果需要安装特定版本例如 16.7.1412pip install frida16.7.14pip install frida-tools12.3.0注​​frida-tools​​ 的版本通常会自动匹配如非必要可不指定。2. Android 端安装 frida-server第一步确定设备架构在下载服务端之前必须知道你的 Android 设备 CPU 架构。连接手机确保已开启 USB 调试输入以下命令1adb shell getprop ro.product.cpu.abi输出 arm64-v8a​请下载 arm64 版本目前主流真机。输出 armeabi-v7a​请下载 arm 版本旧手机。输出 x86​ 或 x86_64请下载对应版本常见于模拟器。第二步下载对应版本的 frida-server前往官方 GitHub 发布页Frida Releases​下载原则​版本一致​必须与电脑端 frida --version 显示的版本一致。​架构匹配根据上一步查询的 ABI 选择。​示例场景PC 环境Python 3.9.13Frida 版本16.7.14设备真机 (arm64)下载文件frida-server-16.7.14-android-arm64.xz第三步安装与运行下载完成后解压得到 frida-server-16.7.14-android-arm64 文件按照以下步骤操作1. 推送到手机临时目录​/data/local/tmp/ 是安卓系统中用于存放临时文件的标准目录且允许执行二进制文件。1adb push frida-server-16.7.14-android-arm64 /data/local/tmp/2. 进入手机 Shell 并提权Frida 服务端必须以 Root 权限运行。12adb shellsu3. 赋予执行权限并运行建议在命令末尾添加 符号使其在后台运行防止关闭终端窗口后服务停止。12345cd /data/local/tmpchmod x frida-server-16.7.14-android-arm64# 启动服务 表示后台挂起./frida-server-16.7.14-android-arm64 提示如果此时终端没有报错且光标闪烁或返回新的一行说明启动成功。第四步设置端口转发Port Forwarding为了让电脑端的 Frida 客户端Python/CLI能通过 USB 与手机端的 frida-server 通信需要建立端口映射。方式一使用默认端口推荐Frida 默认使用 27042 端口进行通信。如果是标准启动即上一步中直接运行只需执行123# 将电脑的 27042 端口转发到手机的 27042 端口adb forward tcp:27042 tcp:27042adb forward tcp:27043 tcp:27043方式二使用自定义端口非标端口如果默认端口被占用或者为了规避针对默认端口的检测可以指定非标准端口例如 8888。手机端启动时指定端口在第三步运行 frida-server 时需要修改启动命令监听指定地址和端口12# 格式./frida-server -l 监听地址:端口./frida-server-16.7.14-android-arm64 -l 0.0.0.0:8888 电脑端设置端口转发12# 将电脑的 8888 端口转发到手机的 8888 端口adb forward tcp:8888 tcp:8888客户端连接指定后续使用 frida 命令时需要通过 -H​ 参数指定地址或者通过 -D 指定设备若仅通过 USB 转发通常客户端会自动识别或需指定 host1234# 示例连接到本地转发的端口frida -H 127.0.0.1:8888 -l hook.js -f com.example.target或frida -H 127.0.0.1:8888 -l hook.js Target App Name进阶技巧规避简单检测为了方便输入命令同时规避部分 App 针对 frida-server 文件名的简单字符串检测建议重命名12# 重命名为 fsmv frida-server-16.7.14-android-arm64 fs三、Frida 常用命令速查环境搭建完成后可以使用以下命令来测试连接状态或执行 Hook 任务。1. 设备连接与进程查看命令 说明​frida-ls-devices 列出电脑连接的所有设备检查 USB 连接是否正常。​frida-ps -U USB 模式。列出当前连接的 Android 设备上正在运行的进程。​frida-ps -Uai 列出设备上所有已安装的应用包括未运行的显示包名和应用名。​frida-ps -D device_id 连接指定 ID 的设备当多设备连接时使用。2. Hook 脚本注入模式Frida 主要有两种注入模式Spawn重启/冷启动 和 Attach附加/热注入 。1. Spawn 模式 (冷启动)​适用场景​App 启动阶段就有检测如 Root 检测、模拟器检测或者需要 Hook 启动时才执行的逻辑如 Application.onCreate()​、早期 Native 初始化。​原理Frida 会自动启动重启App并在 App 真正启动前将脚本注入。​关键参数​-f Package Name标识符必须使用 包名12# 格式frida -U -l 脚本路径 -f 包名frida -U -l script.js -f com.example.target2. Attach 模式 (热注入)​适用场景​App 已经在运行中需要中途介入分析逻辑或者为了规避针对启动注入的检测。​原理Frida 附加到当前正在运行的进程上不会重启 App。​关键参数​无 -f 参数​标识符​可以使用 进程名 (App Name) 或 PID123# 格式frida -U -l 脚本路径 进程名/PID# 注意这里通常填写 App 的名称Process Name而非包名frida -U -l script.js Target App Name如何获取 包名、进程名 或 PID在执行注入前我们需要准确找到目标的标识符。可以使用 frida-ps 配合过滤命令查找。1. 查找包名 (Package Name) - 用于 Spawn 模式列出设备上安装的所有应用12# -ai 表示列出已安装(installed)的应用详情frida-ps -Uai2. 查找进程名 (Name) 或 PID - 用于 Attach 模式列出当前正在运行的进程并进行关键词过滤Linux / macOS 用户 (使用 grep)1frida-ps -U | grep com.example.targetWindows 用户 (使用 findstr)1frida-ps -U | findstr com.example.target3. 远程连接如果使用 WiFi 调试或远程调试需在手机端启动 frida-server 时指定监听端口# 连接到指定 IP 和端口frida -H 192.168.1.100:8888 -l script.js -f com.example.target或frida -H 192.168.1.100:8888 -l script.js Target App Name四、Java 层 Hook1. 基本框架在 Frida 中所有的 Java 层 Hook 操作都必须被包裹在 Java.perform 中执行。这是因为 Frida 的 JavaScript 脚本运行在独立的线程中若要访问 Android 应用的 Java 虚拟机VM环境必须显式地将当前线程附加到 VM 上。基本模板Java.perform(function () {// 1. 获取目标类 (Java.use 对应 Java 的 Class.forName)var TargetClass Java.use(com.example.demo.MainActivity);// 2. 覆写目标方法 (implementation)TargetClass.targetMethod.implementation function (arg1, arg2) {// [可选] 打印参数console.log([*] Hook targetMethod, args: arg1 , arg2);// [可选] 修改参数var newArg1 Hacked;// 3. 调用原方法 (非常重要否则原逻辑会被截断)// 使用 this.targetMethod 调用原逻辑var result this.targetMethod(newArg1, arg2);// [可选] 修改返回值console.log([*] Original result: result);return result;};// 3. 修改目标字段 (field)TargetClass.field.value new_field;});核心 API 详解​​Java.perform(fn)​ ​Frida 的入口函数。它确保当前线程已附加到 Android 的 Java VM只有在这里面才能调用 Java.use 等 API。​注意​所有的 Hook 逻辑都应包含在回调函数 fn 中。​​Java.use(className)​ 动态获取一个 Java 类的引用类似反射中的获取 Class 对象。​参数​完整的类名包名 类名例如 android.util.Log。​返回一个 JavaScript 包装对象通过它可以访问该类的静态变量、方法或实例化对象。​​implementation​​这是实现 Hook 的关键属性。通过给某个方法的 implementation​ 赋值一个 JavaScript 函数从而替换掉原有的 Java 方法逻辑。​参数函数的参数应与原 Java 方法参数一一对应。​​this​​ 上下文​在函数内部this​ 指向当前的类实例Instance。若 Hook 的是静态方法this 指向类对象。执行时机与防报错处理在某些特殊场景下如脚本注入过早、类尚未加载直接运行可能会报错。我们可以使用定时器来延迟执行。1. 使用 ​setImmediate​​ (推荐)用于确保在当前 JS 事件循环结束后立即执行常用于防止阻塞主线程或处理某些特定的栈问题。// 立即执行setImmediate(function () {Java.perform(function () {console.log([*] Script Loaded immediately.);// Hook 逻辑...});});不要让 setImmediate 位于代码的第一行可能会被 Frida 的 REPL 误解析成命令而报以下错误12Error: could not parse E:\Work_Space\hook.js line 1: expecting field nameat anonymous (/frida/repl-2.js:1)2. 使用 ​setTimeout​​ (延时执行)适用于应用启动初期类还未加载ClassNotFoundException的情况或者为了避开某些早期的检测逻辑。// 延迟 500 毫秒执行setTimeout(function() {Java.perform(function() {console.log([*] Script Loaded after 500ms.);// Hook 逻辑...});}, 500);2. Hook 普通方法普通方法通常指的是类中的​实例方法​非静态方法。在 Hook 这类方法时我们需要注意保留或者合理利用 this 指针因为它代表了当前对象的实例。我们以 Frida-Labs 0x1 为例进行演示。靶场地址github.com/DERE-ad2001/Frida-Labs目标分析查看反编译后的 Java 源代码我们发现关键逻辑位于 MainActivity​ 的 check 方法中// 目标类com.ad2001.frida0x1.MainActivityvoid check(int i, int i2) {// 关键判断逻辑如果 (i * 2) 4 等于 i2则猜测正确if ((i * 2) 4 i2) {Toast.makeText(getApplicationContext(), Yey you guessed it right, 1).show();// ... 获取 Flag 的后续逻辑} else {Toast.makeText(getApplicationContext(), Try again, 1).show();}}​分析​想要触发 Yey you guessed it right 的分支传入的参数必须满足 (i * 2) 4 i2​。虽然我们可以通过计算输入正确的值例如输入 0 和 4但在逆向中更直接的方法是 ​Hook 该方法并篡改参数无论用户在 UI 输入什么强制让传入逻辑的参数满足等式。Hook 脚本编写我们的策略是拦截 check​ 方法将参数强制修改为一组满足条件的固定值例如 i0, i24然后将修改后的参数传递给原方法执行。setImmediate(function () {Java.perform(function () {console.log([*] Starting Hook Script...);// 1. 获取目标类的引用let MainActivity Java.use(com.ad2001.frida0x1.MainActivity);// 2. 覆写 check 方法// 注意普通方法的 implementation 函数第一个参数不用写 thisthis 依然指向当前实例MainActivity[check].implementation function (i, i2) {console.log([*] Original args: i${i}, i2${i2});// 3. 篡改参数// 我们构造一组满足 (i * 2) 4 i2 的值// 0 * 2 4 4i 0;i2 4;console.log([*] Tampered args: i${i}, i2${i2});// 4. 调用原方法// 使用 this[methodName](args) 调用原始实现// 这样应用原本的判断逻辑会使用我们要修改后的参数运行this[check](i, i2);};});});运行结果运行脚本后在 App 输入框中随意输入任意数字点击提交按钮成功通过校验获取到 Flag。在 JavaScript 中调用原方法时既可以使用 this.check(i, i2)​ 也可以使用 this[check](i, i2)​。推荐使用 方括号 ​[]​ ​ 写法因为当混淆后的方法名包含特殊字符如 $​, -或关键字时点号写法可能会报错。3. Hook 静态方法静态方法static​与普通实例方法的区别在于​静态方法属于类本身而不属于类的某个具体实例​。这意味着在 Frida 中我们无需获取类的实例对象即不需要 this​直接通过 Java.use 获取的类引用即可进行 Hook 或调用。我们以 Frida-Labs 0x2 为例展示如何主动调用一个静态方法。目标分析分析反编译后的 Java 代码public class MainActivity extends AppCompatActivity {static TextView f103t1;public void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);setContentView(C0569R.layout.activity_main);// 初始化 UI但并没有调用 get_flagf103t1 (TextView) findViewById(C0569R.C0572id.textview);}// 关键的静态方法包含获取 Flag 的逻辑public static void get_flag(int a) {if (a 4919) {// ... 解密并显示 Flagf103t1.setText(FLAG is here...);}}}​分析目标方法 get_flag​ 是 static 的。​关键问题​在 onCreate​ 生命周期中App 并没有主动调用 get_flag。​策略​如果我们仅仅写一个 implementation​ 去拦截它由于 App 自身不执行该方法Hook 永远不会被触发。因此我们需要利用 Frida 的能力主动调用 (Invoke) 该静态方法并传入正确的参数 4919。Hook 脚本编写对于静态方法Java.use 返回的对象可以直接点出方法名进行调用。setImmediate(function () {Java.perform(function () {console.log([*] Starting Active Call Script...);// 1. 获取类引用let MainActivity Java.use(com.ad2001.frida0x2.MainActivity);// 2. 主动调用静态方法// 静态方法不需要实例直接通过类包装器调用// 传入代码中要求的参数 4919console.log([*] Calling MainActivity.get_flag(4919)...);MainActivity[get_flag](4919);});});运行结果脚本运行后无需任何用户交互Frida 会立即执行该函数App 界面上的 TextView 随即更新显示 Flag。核心总结​修改逻辑​如果要拦截已有调用并修改参数/返回值使用 Class.method.implementation function(...) { ... }。主动触发如果方法未被调用直接使用 Class.method(...)​ 进行执行。静态方法可直接调用普通方法则需先获取实例Java.choose。4. Hook 静态字段在 Frida 中对字段Field的操作与方法Method不同。我们不能像拦截方法那样去 Hook 一个字段的读取或写入动作虽然通过 Setter/Getter 可以间接实现通常的操作是​直接获取或修改字段的值。我们以 Frida-Labs 0x3 为例。目标分析反编译应用找到校验逻辑所在的 MainActivity​ 和数据类 Checker// 1. 校验逻辑 (MainActivity.java)public void onClick(View v) {// 关键判断检查 Checker 类的静态变量 code 是否等于 512if (Checker.code 512) {Toast.makeText(MainActivity.this.getApplicationContext(), YOU WON!!!, 1).show();// ... 获取 Flag} else {Toast.makeText(MainActivity.this.getApplicationContext(), TRY AGAIN, 1).show();}}// 2. 数据定义 (Checker.java)public class Checker {// 默认值为 0static int code 0;// ...}​分析​​Checker.code​ 默认初始化为 0。点击按钮时逻辑直接判断它是否为 512。我们无需拦截 onClick​只需要在点击之前将 Checker.code​ 的内存值修改为 512 即可。Hook 脚本编写在 Frida 中通过 Java.use​ 获取到的类对象可以直接访问其静态字段。​注意​访问字段值时必须使用 .value​ 属性。如果直接打印 Checker.code得到的是一个 Frida 的字段包装对象Field Object而不是具体的值。setImmediate(function () {Java.perform(function () {console.log([*] Starting Field Modification Script...);// 1. 获取类引用let Checker Java.use(com.ad2001.frida0x3.Checker);// 2. 修改静态字段的值// 语法Class.fieldName.value newValueconsole.log([*] Original code value: Checker.code.value);Checker.code.value 512;console.log([*] Modified code value: Checker.code.value);});});运行结果5. Hook 无实例非静态方法在之前的案例中我们处理的要么是​静态方法​直接通过类调用要么是​已运行的实例方法​通过拦截获取 this​。但有时我们会遇到一种特殊情况目标方法是非静态的Instance Method且 App 当前的运行流程中​并没有创建该类的实例。此时为了执行该方法我们需要在 Frida 脚本中手动创建一个该类的实例对象。我们以 Frida-Labs 0x4 为例。目标分析123// 1. 主界面 (MainActivity.java)public void onCreate(Bundle savedInstanceState) {// 仅初始化了 UI并没有引用或实例化 Check 类super.onCreate(savedInstanceState);// ...}// 2. 目标类 (Check.java)public class Check {// 这是一个普通的实例方法非 staticpublic String get_flag(int a) {if (a 1337) {// ... 返回 Flag 字符串return FLAG{...};}return ;}}​分析​get_flag​ 是普通方法必须通过 new Check() 创建的对象来调用。​MainActivity​ 中没有实例化 Check​ 类意味着我们在内存中找不到现成的对象无法使用 Java.choose。​策略​使用 Frida 的 $new()​ 方法手动调用 Check 类的构造函数创建一个新对象然后调用该对象的方法。Hook 脚本编写setImmediate(function () {Java.perform(function () {console.log([*] Starting Instance Creation Script...);// 1. 获取类引用let CheckClass Java.use(com.ad2001.frida0x4.Check);// 2. 实例化对象 (相当于 Java 中的 new Check())// $new() 是 Frida 提供的特殊方法用于调用类的构造函数let checkInstance CheckClass.$new();console.log([*] Check instance created: checkInstance);// 3. 主动调用实例方法// 传入要求的参数 1337let flag checkInstance.get_flag(1337);// 4. 输出结果console.log([*] Check.get_flag result: ${flag});// [可选] 将结果显示在控制台或回写到 App UI如果有对应 Hook 点});});运行结果脚本执行后Frida 在目标进程的内存中成功创建了一个 Check​ 对象并调用了其 get_flag 方法。由于参数正确1337方法返回了 Flag 字符串并在控制台打印出来。6. Hook 实例在前面的案例中我们通过 $new()​ 创建了一个全新的对象。但在 Android 开发中很多类如 Activity​, Service​是由系统管理的如果我们自己 new 一个 Activity它不仅无法控制当前的 UI还可能导致应用崩溃。​场景​我们需要调用当前正在运行的某个页面Activity中的方法或者获取当前内存中某个单例对象的状态。​方法​使用 Java.choose 在内存堆Heap中扫描并获取已存在的对象实例。我们以 Frida-Labs 0x5 为例。目标分析public class MainActivity extends AppCompatActivity {TextView f103t1;// 标准的 Activity 生命周期public void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);// ...}// 目标方法是一个实例方法public void flag(int code) {if (code 1337) {// ... 更新 UI 显示 Flag}}}​分析​flag 是实例方法需要对象调用。​MainActivity 是一个 Activity当前正在手机屏幕上显示。​策略​不能 new MainActivity()​。我们需要深入内存找到当前那个“活着的” MainActivity​ 实例然后控制它去执行 flag(1337)。Hook 脚本编写使用 Java.choose API 进行内存搜索。注意时机这里建议使用 setTimeout​ 而非 setImmediate​。因为在 Spawn冷启动模式下Frida 脚本注入极快此时 MainActivity​ 可能还没来得及完成初始化即还未进入堆内存。延迟 500ms~1000ms 可以确保 Activity 已经创建完毕从而避免搜索落空。setTimeout(function () {Java.perform(function () {console.log([*] Starting Memory Scan...);// 动态在堆内存中搜索指定类的实例Java.choose(com.ad2001.frida0x5.MainActivity, {// 【回调1】每找到一个实例就会调用一次 onMatch// instance 参数即为找到的 Java 对象类似于 thisonMatch: function (instance) {console.log([*] Found instance: instance);// 主动调用实例方法instance.flag(1337);// 优化如果只想找一个实例通常 Activity 只有一个// 可以返回 stop 停止后续搜索减少开销// return stop;},// 【回调2】搜索全部完成后调用onComplete: function () {console.log([*] Memory Scan Complete.);}});});}, 1000); // 延迟 1 秒等待 UI 加载API 详解Java.choose(className, callbacks)​​className​需要搜索的类名字符串。​​callbacks​一个包含两个回调函数的对象​​onMatch(instance)​ 核心函数。Frida 会遍历堆每发现一个该类的实例就执行一次此函数。​instance捕获到的对象句柄可直接调用其方法或访问字段。返回值如果在函数末尾 return stopFrida 会立即停止搜索适用于单例或只关心第一个结果的场景。​​onComplete()​ 当内存扫描彻底结束时调用。无论是否找到实例最后都会执行常用于清理工作或打印结束日志。运行结果7. Hook 含有对象参数的方法在实际逆向中目标方法的参数往往不是简单的 int​ 或 String​而是自定义的类对象Object。为了调用这类方法我们需要在脚本中手动构造一个符合要求的对象实例作为参数传入。这是一个综合性的案例结合了 Section 5 (对象实例化) 和 Section 6 (内存实例查找) 的技巧。我们以 Frida-Labs 0x6 为例。目标分析// 1. 主 Activity (MainActivity.java)public class MainActivity extends AppCompatActivity {// ...// 目标方法// 1. 是实例方法需要找到 MainActivity 实例// 2. 参数是 Checker 类型的对象 A需要构造 Checker 实例public void get_flag(Checker A) {// 校验逻辑检查传入对象的两个成员变量if (1234 A.num1 4321 A.num2) {// ... 成功获取 Flag}}}// 2. 参数类 (Checker.java)public class Checker {int num1;int num2;}​分析​调用者​get_flag​ 存在于 MainActivity​ 中且正在运行因此需要用 Java.choose​ 获取 MainActivity 的实例。​参数​方法签名要求传入一个 Checker​ 对象。我们需要使用 $new() 创建这个对象。​数据构造​创建 Checker​ 对象后必须将其成员变量 num1​ 和 num2​ 分别赋值为 1234​ 和 4321才能通过校验。Hook 脚本编写脚本逻辑流程等待 App 加载 - 搜索 MainActivity​ 实例 - 创建并配置 Checker​ 参数对象 - 主动调用。setTimeout(function () {Java.perform(function () {console.log([*] Starting Complex Call Script...);// 1. 搜索宿主实例 (MainActivity)Java.choose(com.ad2001.frida0x6.MainActivity, {onMatch: function (instance) {console.log([*] Found Host instance: instance);// 2. 准备参数类 (Checker)let CheckerClass Java.use(com.ad2001.frida0x6.Checker);// 3. 实例化参数对象let checkerObj CheckerClass.$new();// 4. 配置参数对象的字段值// 注意访问字段必须用 .valueconsole.log([*] Configuring Checker object...);checkerObj.num1.value 1234;checkerObj.num2.value 4321;// 5. 主动调用目标方法传入构造好的对象console.log([*] Invoking get_flag...);instance[get_flag](checkerObj);},onComplete: function () {console.log([*] Memory Scan Complete.);}});});}, 1000); // 延迟 1 秒确保 Activity 已加载运行结果8. Hook 构造方法构造方法Constructor在 Android 逆向中是一个非常重要的 Hook 点。在 Frida 中构造方法在 JavaScript 层面被映射为 ​ ​$init​。我们以 Frida-Labs 0x7 为例。目标分析// 1. 调用处 (MainActivity.java)public void onCreate(Bundle savedInstanceState) {// ...// 创建 Checker 实例传入初始值 (123, 321)Checker ch new Checker(123, 321);try {// 将实例传入 flag 方法进行校验flag(ch);} catch (Exception e) { ... }}// 2. 校验处 (MainActivity.java)public void flag(Checker A) {// 校验逻辑两个成员变量都必须大于 512if (A.num1 512 512 A.num2) {// ... 获取 Flag}}// 3. 数据类 (Checker.java)public class Checker {int num1;int num2;// 构造方法public Checker(int a, int b) {this.num1 a;this.num2 b;}}​分析​​Checker​ 被初始化为 (123, 321)不满足 512 的条件。想要通过校验我们有两种截然不同的思路​拦截校验点 (​​flag​​ ) 在检查前把参数对象替换成一个合格的新对象。​拦截生成源 (​​Checker​​ 构造器) 在对象创建时直接篡改传入的初始参数。思路一Hook 校验方法 (替换参数对象)这种方法比较“暴力”直接在 flag​ 方法执行前创建一个满足条件的新 Checker​ 对象并替换掉原本的参数 A。​优点​只会影响 flag​ 方法的执行不会污染整个 App 中其他创建 Checker 的地方作用域小风险低。​缺点需要手动构造对象代码稍繁琐。setImmediate(function () {Java.perform(function () {let MainActivity Java.use(com.ad2001.frida0x7.MainActivity);MainActivity[flag].implementation function (A) {console.log([*] Hooked flag method. Original args: ${A});// 1. 创建一个新的“合格”对象let Checker Java.use(com.ad2001.frida0x7.Checker);let newChecker Checker.$new(999, 999); // 传入 512 的值// 2. 偷梁换柱将参数 A 替换为 newChecker// 3. 调用原方法此时传入的是我们伪造的对象this[flag](newChecker);};});});思路二Hook 构造方法 (推荐 - 修改初始化参数)这是本节的重点。我们直接 Hook Checker​ 类的构造方法$init。当 App 尝试用 (123, 321) 去 new 对象时我们强制将其修改为 (999, 999)。​优点代码简洁直击源头。​缺点如果 App 中很多地方都用到了这个类所有的实例都会被修改全局影响。​关键点​Frida 中 hook 构造方法必须使用 $init 关键字。setImmediate(function () {Java.perform(function () {let Checker Java.use(com.ad2001.frida0x7.Checker);// Hook 构造方法使用 $initChecker[$init].implementation function (a, b) {console.log([*] Checker.$init called with: a${a}, b${b});// 1. 篡改参数a 999;b 999;console.log([*] Tampered arguments to: a${a}, b${b});// 2. 调用原始构造方法进行初始化// 这里的 this 指向正在被创建的对象实例this[$init](a, b);};});});运行结果脚本运行后App 在初始化 Checker​ 时参数被修改随后 flag 方法校验通过Flag 显示。进阶提示处理重载如果构造方法有多个例如 Checker()​ 和 Checker(int a)​Frida 可能会提示模糊匹配错误。此时需要使用 overload 指明参数签名1Checker[$init].overload(int, int).implementation function(a, b) { ... }9. Hook 重载方法在 Java 中允许存在多个同名方法只要它们的参数列表参数个数或类型不同这就是 ​方法重载 (Overloading) 。当我们要 Hook 一个存在重载的方法时如果直接使用 implementation​Frida 无法确定你到底想 Hook 哪一个版本从而抛出 ambiguous歧义错误。此时必须使用 ​.overload()​ 明确指定参数签名。目标分析我们编写一个简单的 Demo Challenge4Activity​其中包含两个名为 check 的方法public class Challenge4Activity extends AppCompatActivity {// ... UI 绑定逻辑 ...// 重载版本 1接收 String 类型private void check(String str) {Toast.makeText(this, String版: str, 0).show();}// 重载版本 2接收 int 类型private void check(int i) {Toast.makeText(this, Int版: i, 0).show();}}​分析​虽然方法名都是 check但在 Smali/Bytecode 层面它们的签名是完全不同的。​check(String)​ - 参数类型为 java.lang.String​check(int)​ - 参数类型为 intHook 脚本编写使用 .overload(Type1, Type2, ...) 来指定目标方法的参数类型。签名书写规则​基本数据类型​直接写名称如 int​, boolean​, float。​引用类型 (对象) ​必须写​完整的类名路径​如 java.lang.String​, android.os.Bundle。​数组​遵循 JNI 签名格式或使用 [类型​如 [B​ 代表字节数组或者 [Ljava.lang.String;。setImmediate(function () {Java.perform(function () {let Challenge4Activity Java.use(com.xiusi.fridastudy.Challenge4Activity);// 1. Hook 接收 String 参数的 check 方法// 注意String 是类必须写全称 java.lang.StringChallenge4Activity[check].overload(java.lang.String).implementation function (str) {console.log([*] Hooked check(String), value${str});// 修改参数并调用原方法this[check](Hacked String);};// 2. Hook 接收 int 参数的 check 方法// 注意int 是基本类型直接写 intChallenge4Activity[check].overload(int).implementation function (i) {console.log([*] Hooked check(int), value${i});this[check](99999);};});});运行结果实用技巧不知道签名怎么办如果你不确定重载的签名该怎么写比如是一个复杂的自定义类数组可以故意不写 .overload()​ 或者乱写一个 .overload()​。运行脚本时Frida 会报错并在错误信息中列出该方法所有可用的 overload 签名。直接把报错信息里正确的签名复制出来即可报错示例五、Native 层 HookNative 层 Hook 主要针对 Android 中的 ​C/C 代码​通常编译为 .so​ 动态链接库。与 Java 层不同这里操作的是内存地址、寄存器和汇编指令。Frida 提供了强大的 Interceptor API 来实现这一层面的拦截。1. 基本框架Native Hook 的核心是通过 Module​ 找到函数的内存地址然后利用 Interceptor.attach 挂钩该地址。由于 Native 库.so 文件通常是在 App 运行时动态加载的建议使用 setTimeout​ 延迟执行或拦截 System.loadLibrary 来确保目标 so 已加载。function hookNative() {// 1. 获取目标函数的内存地址// 参数1: so名称 (如 libc.so), 参数2: 导出函数名 (如 strcmp)// 如果不知道 so 名称参数1 可传 null但这会全盘扫描效率较低var funcPtr Module.findExportByName(libc.so, strcmp);console.log([*] Target function address: funcPtr);if (funcPtr) {// 2. 附加拦截器Interceptor.attach(funcPtr, {// 【进入函数前调用】// args: 参数数组args[0] 代表第1个参数args[1] 代表第2个参数...// 注意args 中的元素都是 NativePointer 对象指针onEnter: function (args) {console.log([*] onEnter strcmp);// 读取参数内容// 假设 strcmp(const char *s1, const char *s2)// 使用 Memory.readUtf8String 读取指针指向的字符串var str1 Memory.readUtf8String(args[0]);var str2 Memory.readUtf8String(args[1]);console.log( s1: ${str1}, s2: ${str2});// [可选] 修改参数// 这种修改仅在本次调用生效// this.context.x0 ... (ARM64 寄存器操作)},// 【函数返回后调用】// retval: 返回值指针 (NativePointer)onLeave: function (retval) {console.log([*] onLeave, retval: retval);// [可选] 修改返回值// 将返回值修改为 0 (表示两字符串相等)// retval.replace(0);}});} else {console.log([-] Function not found!);}}setImmediate(function () {// Java.perform 在这里主要用于将当前线程附加到 VM防止某些 JNI 操作崩溃// 如果是纯 Native Hook不涉及 JNI 调用也可以不写 Java.performJava.perform(function () {var Runtime Java.use(java.lang.Runtime);Runtime.loadLibrary0.overload(java.lang.Class, java.lang.String).implementation function (loader, libname) {console.log([*] Loading:, libname);var ret this.loadLibrary0(loader, libname);if (libname.includes(libc.so)) {console.log([*] 目标库已加载, libname);hookNative();}return ret;};});});核心 API 详解Interceptor.attach(target, callbacks)这是 Native Hook 的核心函数。​​target​​要 Hook 的函数在内存中的绝对地址NativePointer。​​callbacks​​包含 onEnter​ 和 onLeave 两个回调函数的对象。回调函数详解​​onEnter: function (args)​函数执行前被调用。​​args​一个数组包含传递给函数的参数。​args[0]​, args[1]... 分别对应 C 函数的第 1、2... 个参数。​注意​它们都是指针Pointer。如果是整数需用 .toInt32()​ 转换如果是字符串指针需用 Memory.readUtf8String(args[x]) 读取。​​this.context​​访问 CPU 寄存器上下文如 this.context.x0 在 ARM64 中通常存放第一个参数或返回值。​​onLeave: function (retval)​函数执行后被调用。​​retval​包含函数的返回值NativePointer。​​retval.replace(val)​ ​用于篡改返回值。例如 retval.replace(1) 强制返回 1。Module 类常用 API​Module 类主要用于操作加载到进程中的动态链接库SO 文件是定位 Hook 地址的第一步。API 方法 说明 适用场景​​Module.findExportByName(name, exp)​ 查找导出函数的绝对地址。找不到返回null。 ​最常用​。Hook 系统函数如libc.so​的open或 App 明确导出的 JNI 函数。​​Module.getExportByName(name, exp)​ 查找导出函数的绝对地址。找不到​抛出异常。 确定函数一定存在时使用用于脚本的强依赖检查。​​Module.getBaseAddress(name)​ 获取指定 SO 在内存中的​基址。 ​关键​。Hook​未导出函数​Sub_xxx。公式绝对地址 基址 偏移(IDA)​​Module.enumerateExports(name, cb)​ 枚举指定 SO 的所有导出符号。 寻找目标函数名或模糊搜索特定的导出函数。​​Module.enumerateImports(name, cb)​ 枚举指定 SO 的所有导入符号。 分析该 SO 调用了哪些外部函数如fopen​,ssl_write。(内存读写)常用 API在 Native Hook 中args[n]​ 得到的仅仅是 内存地址指针​ 。要获取指针指向的实际数据如字符串内容、整数值、结构体数据必须使用 Memory​ 类的方法进行读取若要修改数据则使用对应的 write 方法。API 方法 说明 典型示例​Memory.readUtf8String(ptr) 读取指针处的 UTF-8 字符串。常用于读取 char* 类型参数。 ​var str Memory.readUtf8String(args[0]);​Memory.writeUtf8String(ptr, str) 将字符串写入指定地址。⚠️ 慎用必须确保目标缓冲区有足够的空间否则会造成内存溢出崩溃。 ​Memory.writeUtf8String(args[0], hack);​Memory.readInt(ptr) 读取地址处的 4 字节整数 (int)。 ​var val Memory.readInt(args[1]);​Memory.writeInt(ptr, value) 将整数写入指定地址。常用于修改标志位或计数器。 ​Memory.writeInt(args[1], 1337);​Memory.readByteArray(ptr, len) 读取指定长度的字节数组。常用于查看结构体、加密后的二进制流。 ​var buf Memory.readByteArray(args[2], 16);​hexdump(ptr, options) 调试神器。以十六进制 ASCII 形式打印内存块便于观察未知数据结构。 ​console.log(hexdump(args[0], { length: 64 }));示例综合使用内存读写12345678910111213141516171819202122Interceptor.attach(targetAddr, {onEnter: function (args) {// 1. 读取字符串参数var strArg Memory.readUtf8String(args[0]);// 2. 读取整数指针参数 (int *count)var count Memory.readInt(args[1]);console.log([*] args[0]${strArg}, *args[1]${count});// 3. 修改内存中的整数值Memory.writeInt(args[1], 9999);// 4. 打印内存 Dump 查看更多细节console.log(hexdump(args[0], {offset: 0,length: 32,header: true,ansi: true}));}});参数 含义offset dump 时相对基地址的偏移字节length dump 的字节数header 是否显示地址头部信息ansi 是否使用彩色输出ANSI Color常用 Native 辅助脚本在逆向初期我们往往不知道具体的函数名或 SO 加载情况以下脚本非常实用。脚本 A枚举所有已加载的 SO 库用于查看目标 SO 是否已加载以及获取其基址。1234567891011121314151617181920212223242526272829setImmediate(function () {console.log([*] Enumerating modules...);// 打印表头console.log(Module Name.padEnd(40) Base Address.padEnd(20) Size);console.log(-.repeat(90));Process.enumerateModules({onMatch: function (module) {let name (module.name || ).toString();let base module.base ? module.base.toString() : N/A;let size module.size ? module.size.toString() : N/A;console.log(name.padEnd(40) base.padEnd(20) size);},onComplete: function () {console.log(-.repeat(90));console.log([*] Module enumeration complete);}});});脚本 B枚举指定 SO 的所有导出函数用于查找目标函数在内存中的偏移或确切名称特别是在存在混淆或 C Name Mangling 时。1234567891011121314151617181920212223242526272829303132333435363738394041setImmediate(function () {var targetSo libfrida0xa.so;console.log([*] Enumerating exports of targetSo ...);var module Process.findModuleByName(targetSo);if (module) {// 打印表头console.log(Name.padEnd(40) Address.padEnd(20) Type);console.log(-.repeat(80));Module.enumerateExports(targetSo, {onMatch: function (exp) {let name (exp.name || ).toString();let addr exp.address ? exp.address.toString() : N/A;let type (exp.type || ).toString();// 对打印进行过滤可选if (name.includes()) {console.log(name.padEnd(40) addr.padEnd(20) type);}},onComplete: function () {console.log(-.repeat(80));console.log([*] Export enumeration complete);}});} else {console.log([-] Module targetSo not found!);}});脚本 C枚举指定 SO 的所有导入函数12345678910111213141516171819202122232425262728293031323334353637383940414243setImmediate(function () {var targetSo libfrida0xa.so;console.log([*] Enumerating imports of targetSo ...);var module Process.findModuleByName(targetSo);if (module) {// 打印表头console.log(Name.padEnd(40) Address.padEnd(20) Type.padEnd(12) From Module);console.log(-.repeat(90));Module.enumerateImports(targetSo, {onMatch: function (imp) {// 处理可能为 undefined 的字段let name (imp.name || ).toString();let addr imp.address ? imp.address.toString() : N/A;let type (imp.type || ).toString();let from (imp.module || ).toString();if (name.includes()) {console.log(name.padEnd(40) addr.padEnd(20) type.padEnd(12) from);}},onComplete: function () {console.log(-.repeat(90));console.log([*] Import enumeration complete);}});} else {console.log([-] Module targetSo not found!);}});2. Hook 有符号函数所谓“有符号函数”指的是在动态链接库的导出表Export Table中能找到名字的函数。这通常包括​系统库函数​如 libc.so​ 中的 open​, read​, strcmp。​JNI 导出函数​Java Native Interface 的标准命名函数格式通常为 Java_包名_类名_方法名。我们以 Frida-Labs 0x8 为例。目标分析1234567891011121314151617public class MainActivity extends AppCompatActivity {// 声明 Native 方法public native int cmpstr(String str);// 加载 so 库static {System.loadLibrary(frida0x8);}public void onClick(View v) {// 调用 native 方法进行校验int res MainActivity.this.cmpstr(ip);if (res 1) {// ... 成功}}}​分析关键逻辑位于 Native 层。将 libfrida0x8.so​ 拖入 IDA 分析发现 cmpstr​ 对应的 Native 实现是 Java_com_ad2001_frida0x8_MainActivity_cmpstr。核心逻辑123456// 伪代码// 生成比较字符串 s2for (i 0; i len; i) s2[i] encrypted[i] - 1;// 使用 strcmp 比较用户输入 (input) 和 flag (s2)v4 strcmp(input, s2);return v4 0;​策略​由于最终校验调用了标准的 C 库函数 strcmp​我们可以直接 Hook libc.so​ 中的 strcmp​。当我们的输入字符串与 Flag 进行比较时Flag 必然会作为 strcmp 的另一个参数出现。Hook 脚本编写关键点处理 SO 加载时机由于我们 Hook 的是 libc.so​ 的函数它是系统库启动即加载理论上可以直接 Hook。但为了演示更通用的 Native Hook 流程针对 App 自带的 so我们采用 “监听加载” 的策略Hook java.lang.Runtime.loadLibrary0监控目标 SO 何时被加载。一旦检测到目标 SO 加载完毕立即执行 Native Hook 逻辑。1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950// 定义核心 Hook 逻辑function hookNative() {// 1. 获取 strcmp 函数地址// libc.so 是系统库通常始终存在var strcmp_ptr Module.findExportByName(libc.so, strcmp);console.log([*] strcmp address: strcmp_ptr);// 2. 附加拦截器Interceptor.attach(strcmp_ptr, {onEnter: function (args) {// args[0] s1 (用户输入), args[1] s2 (Flag)// 读取参数字符串var str1 Memory.readUtf8String(args[0]);var str2 Memory.readUtf8String(args[1]);// 3. 过滤噪声// 系统中调用 strcmp 的地方非常多不加过滤会刷屏卡死// 我们约定在 App 输入框中输入特定的特征词 666只拦截包含该特征词的调用if (str1 str1.includes(666)) {console.log(\n[] Detected strcmp call!);console.log( Input: str1);console.log( Flag candidate: str2);}},onLeave: function (retval) {}});}setImmediate(function () {Java.perform(function () {console.log([*] Hooking System.loadLibrary...);// Hook Runtime.loadLibrary0 以监听 SO 加载var Runtime Java.use(java.lang.Runtime);Runtime.loadLibrary0.overload(java.lang.Class, java.lang.String).implementation function (loader, libname) {// 调用原始方法加载库var ret this.loadLibrary0(loader, libname);// 检查是否是我们关注的库if (libname.includes(frida0x8)) {console.log([*] Target library loaded: ${libname});// 目标库加载后执行 Native HookhookNative();}return ret;};});});运行结果为什么过滤 strcmp​ 是极其常用的底层函数每秒可能被调用成百上千次。如果不加 if (input.includes(...)) 过滤日志瞬间就会被淹没甚至导致 App 卡顿崩溃。为什么 Hook loadLibrary0 虽然本例直接 Hook libc 也可以但养成“先监听加载再 Hook”的习惯对于处理 App 自有的 so非系统库至关重要因为在 so 未加载前你是找不到其内部函数地址的。3. Hook 函数返回值在 Native 层 Hook 中除了查看参数最常见的需求就是​修改函数的返回值​。比如绕过某些布尔类型的校验函数返回 true​/false​或者修改计算结果。这需要在 onLeave 回调中进行操作。我们以 Frida-Labs 0x9 为例。目标分析​Java 层代码123456789101112131415161718public class MainActivity extends AppCompatActivity {// 定义 Native 方法public native int check_flag();// 加载 sostatic {System.loadLibrary(a0x9);}public void onClick(View v) {// 校验逻辑如果 native 方法返回 1337则通过if (MainActivity.this.check_flag() 1337) {Toast.makeText(..., Correct, ...).show();} else {Toast.makeText(..., Try again, ...).show();}}}​Native 层代码 (伪代码) ​使用 IDA 打开 liba0x9.so​查看导出函数 Java_com_ad2001_a0x9_MainActivity_check_1flag12345// 真正的逻辑非常简单直接返回 1__int64 Java_com_ad2001_a0x9_MainActivity_check_1flag(){return 1LL;}​分析​Native 函数固定返回 1​但 Java 层要求返回 1337​ 才能成功。显然我们无法通过修改输入参数来改变结果因为它没有参数。我们必须拦截该函数执行完毕后的​返回动作​强行将返回值从 1​ 修改为 1337。Hook 脚本编写使用 Interceptor.attach​ 的 ​onLeave​ 回调。​​retval​代表函数的返回值对象NativePointer。​​retval.replace(value)​ 将返回值替换为指定的值可以是整数也可以是新的指针地址。12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849// 核心 Hook 逻辑function hookNative() {// 1. 查找导出函数地址// 注意JNI 函数名中的特殊字符会被转义例如 _ 变为 _1var funcName Java_com_ad2001_a0x9_MainActivity_check_1flag;var check_ptr Module.findExportByName(liba0x9.so, funcName);console.log([*] Target function address: check_ptr);if (check_ptr) {Interceptor.attach(check_ptr, {// 函数进入时无需操作onEnter: function (args) {},// 函数即将返回时调用onLeave: function (retval) {// 2. 打印原始返回值console.log([*] Original return value: retval.toInt32());// 3. 篡改返回值// 将返回值强制修改为 1337retval.replace(1337);console.log([] Modified return value to: 1337);}});} else {console.log([-] Function not found. Check the export name.);}}// 监听 SO 加载逻辑 (标准模版)setImmediate(function () {Java.perform(function () {console.log([*] Hooking System.loadLibrary...);var Runtime Java.use(java.lang.Runtime);Runtime.loadLibrary0.overload(java.lang.Class, java.lang.String).implementation function (loader, libname) {var ret this.loadLibrary0(loader, libname);// 确保是目标 so 加载后再 hookif (libname.includes(a0x9)) {console.log([*] Target library loaded: ${libname});hookNative();}return ret;};});});运行结果** 技巧提示**​replace 指针​如果返回值是一个指针例如 char*​ 或 struct*​也可以使用 ptr(0x12345678)​ 来构造一个新的地址并传给 retval.replace()。JNI 命名陷阱在 Module.findExportByName​ 时务必注意 JNI 的名字修饰规则。如果找不到函数建议先用 Module.enumerateExports 打印出来看看真正的名字是什么。4. Hook 调用有符号函数在逆向分析中我们经常会发现一些​隐藏的函数。它们存在于 SO 库中包含了关键逻辑如解密 Flag、生成 Token但在 App 的正常运行流程中从未被调用或者触发条件极难满足。此时我们需要利用 Frida 的 NativeFunction​ API将这些内存地址“包装”成 JavaScript 函数从而实现​主动调用。我们以 Frida-Labs 0xA 为例。目标分析1. Java 层分析1234567891011121314public final class MainActivity extends AppCompatActivity {// 加载 librarystatic {System.loadLibrary(frida0xa);}// 定义了一个 native 方法public final native String stringFromJNI();public void onCreate(Bundle savedInstanceState) {// 调用 stringFromJNI 并显示activityMainBinding.sampleText.setText(stringFromJNI());}}2. Native 层分析通过 IDA 分析 stringFromJNI​发现它只是返回了一个普通的字符串并没有 Flag。但在导出表中我们发现了一个可疑的函数 ​​get_flag​虽然它在 Java 层没有被声明也没有被调用。12345678910111213// get_flag 伪代码// 接收两个参数result, a2__int64 __fastcall get_flag(int result, int a2){// 关键判断如果两个参数之和等于 3if ( result a2 3 ){// ... 解密逻辑 ...// 将 Flag 打印到 Logcat 中 (tag: FLAG)result __android_log_print(3, FLAG, Decrypted Flag: %s, decrypted_flag);}return result;}​分析目标函数get_flag。触发条件传入两个整数使其和为 3例如 1 2。输出方式Flag 不会通过返回值返回而是打印在系统日志中。获取函数符号 (Name Mangling)由于该函数是 C 编写的编译器会对函数名进行修饰 (Name Mangling) 以支持重载等特性。直接搜 get_flag 可能找不到我们需要找到它在导出表中的“真实名字”。使用 Module.enumerateExports 脚本查看12345[*] Enumerating exports of libfrida0xa.so...Name Address Type----------------------------------------_Z8get_flagii 0x732cc66d60 function...​ ​_Z8get_flagii​​ 就是我们要找的真实符号名_Z​ 开头8​ 是长度ii​ 代表两个 int 参数。当然也可以直接在 IDA 中的反汇编界面进行查看Hook 脚本编写使用 NativeFunction 将地址转换为函数并调用。12345678910111213141516171819202122232425262728function invokeNative() {// 1. 获取目标函数的内存地址// 使用修饰后的完整符号名var funcPtr Module.findExportByName(libfrida0xa.so, _Z8get_flagii);if (!funcPtr) {console.log([-] Function not found!);return;}console.log([*] get_flag address: funcPtr);// 2. 定义 Native 函数原型 (关键步骤)// 格式: new NativeFunction(address, returnType, argTypes[])// get_flag 返回值是 long (__int64), 参数是两个 intvar get_flag new NativeFunction(funcPtr, long, [int, int]);// 3. 主动调用// 传入参数 1 和 2满足 123 的条件console.log([*] Invoking get_flag(1, 2)...);get_flag(1, 2);}// 延迟执行确保 SO 已加载setTimeout(function () {Java.perform(function () {invokeNative();});}, 1000);API 详解NativeFunction​new NativeFunction(address, returnType, argTypes[, abi])​​address​函数的内存地址 (NativePointer)。​address​ 参数是 pointer​ 类型Module.findExportByName()​ 的返回值就是 pointer​ 类型如果这里传的是 number 类型需要如下转换123address new NativePointer(address);// 或者address ptr(address);​​returnType​返回值的类型字符串。​​argTypes​参数类型列表字符串数组。​支持类型​void​pointer (对应 C 指针)​int​, uint​, long​, ulong​char​, uchar​float​, double运行结果脚本运行后Frida 主动执行了该函数。由于函数内部调用了 __android_log_print​我们需要去 Logcat 查看结果这里使用的是 Android Studio 的日志查看功能。5. Hook 无符号函数在生产环境中为了防止逆向分析开发者通常会去除 SO 库中的符号表Strip。此时函数名会变成类似 sub_151C0​ 这样的无意义名称我们无法通过 findExportByName 直接找到它。在这种情况下我们需要采用 “基址 偏移” 的策略进行定位。​公式​目标函数绝对地址 SO 库在内存中的基址 函数在文件中的偏移量我们继续以 Frida-Labs 0xA 为例假设 get_flag 函数的符号已被去除。偏移获取使用 IDA Pro 或 Ghidra 打开 libfrida0xa.so跳转到目标函数。.text:000000000001DD60 ; __int64 __fastcall get_flag(...).text:000000000001DD60 EXPORT _Z8get_flagii.text:000000000001DD60 _Z8get_flagii观察左侧地址栏可以看到该函数相对于文件头的偏移量为 ​​0x1DD60​。Hook 脚本编写在编写脚本时我们需要先获取 SO 的基址然后加上偏移。关键点Thumb 模式 (1 问题)在 32位 ARM 架构下指令集分为 ARM4字节对齐和 Thumb2字节对齐。如果目标函数是 Thumb 指令集其地址的最低位LSB必须为 1。​64位 (ARM64) 不需要处理直接相加。​32位 (ARM) ​如果 IDA 中显示的偏移是偶数但函数实际上是 Thumb 指令大部分 Android 32位 SO 都是 Thumb需要在偏移地址上 ​ 1。1234567891011121314151617181920212223242526272829303132333435363738394041function hookNative() {// 1. 获取 SO 库的内存基址var moduleName libfrida0xa.so;var baseAddr Module.findBaseAddress(moduleName);if (!baseAddr) {console.log([-] Module not found: moduleName);return;}console.log([*] Module Base Address: baseAddr);// 2. 计算目标函数绝对地址var offset 0x1dd60; // IDA 中看到的偏移// 处理 Thumb 模式 (仅针对 32 位 ARM)// 这里的逻辑是如果是 32 位 ARM 架构我们通常默认尝试 1 (Thumb模式)// 或者可以通过 Process.arch arm 来判断var targetAddr baseAddr.add(offset);/*// 如果是在 32 位 ARM 设备上且函数是 Thumb 指令集if (Process.arch arm) {targetAddr targetAddr.add(1);}*/console.log([*] Calculated Function Address: targetAddr);// 3. 将地址转换为 NativeFunction 进行调用// 定义原型返回值 long, 参数 (int, int)var get_flag new NativeFunction(targetAddr, long, [int, int]);console.log([*] Invoking sub_1DD60(1, 2)...);get_flag(1, 2);}setTimeout(function () {Java.perform(function () {hookNative();});}, 1000);API 详解​​Module.findBaseAddress(name)​获取指定加载模块SO 库在内存中的起始地址。返回NativePointer​ 对象如果未找到模块则返回 null。​​NativePointer.add(offset)​指针运算。返回一个新的指针对象其地址为原地址加上偏移量。注意支持十六进制字符串如 .add(0x10)或整数。运行结果​​6. 修改汇编指令 (Code Patching)在某些场景下单纯的 Hook拦截已经无法满足需求。例如函数内部有死循环或反调试检测。关键判断逻辑位于函数中间而非返回值。需要强行跳过某段汇编指令如 B.NE​, CBZ。此时我们需要使用 X86Writer​ 或 Arm64Writer 直接修改内存中的机器码。基本脚本框架由于代码段.text通常是 只读RX 的直接写入会报错。因此必须先使用 Memory.protect​ 将目标内存页修改为 ​可读可写可执行RWX 。123456789101112131415161718192021// 1. 确定目标地址var targetAddr ...;// 2. 修改内存权限 (必须页对齐)// Process.pageSize 通常是 4096 (0x1000)var pageSize Process.pageSize;var pageStart targetAddr.and(ptr(pageSize - 1).not()); // 向下取整到页边界Memory.protect(pageStart, pageSize, rwx);// 3. 编写汇编指令var writer new Arm64Writer(targetAddr); // Android 主流是 ARM64try {// 写入 NOP 指令 (No Operation)writer.putNop();// 必须 flush 才能将缓冲区写入内存writer.flush();} finally {// 释放资源writer.dispose();}核心 API 详解API 说明​​Arm64Writer​​/​X86Writer​ Frida 提供的汇编编写器用于将高级指令自动转换为对应的机器码并写入内存。​​Memory.protect(ptr, size, prot)​ 修改内存保护属性。prot​参数如rwx​,rw-​,r-x​。​注意​ptr必须是页对齐的地址。​​writer.putNop()​ 写入 NOP 指令空指令。常用于擦除跳转指令或检测代码。​​writer.putBImm(addr)​ 写入跳转指令Branch。​​writer.flush()​ ​关键。将缓冲区中的机器码真正写入到内存中并刷新指令缓存Instruction Cache。​​writer.dispose()​ 销毁 Writer 对象释放相关资源。更多 API 请查阅官方文档Arm64WriterX86Writer实战案例Frida-Labs 0xB我们以 Frida-Labs 0xB 为例演示如何通过修改汇编指令绕过逻辑判断。1. 分析 Java 层12345678public final class MainActivity extends AppCompatActivity {// 加载 so 库static { System.loadLibrary(frida0xb); }public final native void getFlag();// ... 点击按钮调用 getFlag()}2. 分析 Native 层 (IDA)Java 层直接调用了 getFlag()但反编译该函数看似为空Empty Body。这通常是因为 IDA 识别错误或代码被混淆。我们直接查看汇编代码.text:0000000000015234 MOV W8, #0xDEADBEEF ; W8 3735928559.text:000000000001523C STUR W8, [X29,#var_24].text:0000000000015240 LDUR W8, [X29,#var_24].text:0000000000015244 SUBS W8, W8, #0x539 ; W8 W8 - 1337.text:0000000000015248 B.NE loc_1532C ; 关键跳转如果结果不为0跳转走​逻辑解读代码将 0xDEADBEEF​ 减去 0x539 (1337)。结果显然不为 0。​B.NE​ (Branch if Not Equal) 指令成立程序跳转到 loc_1532C直接结束或错误分支跳过了中间真正生成 Flag 的代码。3. Patch 策略我们需要阻止这个跳转让代码“顺流而下”执行到生成 Flag 的区域。最简单的方法是将 B.NE​ 指令偏移 0x15248​替换为 ​​NOP​什么都不做。4. 编写脚本12345678910111213141516171819202122232425262728293031323334353637383940414243444546function patchCode() {var moduleName libfrida0xb.so;var baseAddr Module.findBaseAddress(moduleName);if (!baseAddr) {console.log([-] Module not found);return;}console.log([*] Base address: baseAddr);// 计算目标指令地址 (基址 偏移)var offset 0x15248;var targetAddr baseAddr.add(offset);console.log([*] Target address: targetAddr);// --- 内存权限修改 (关键步骤) ---// 计算页对齐地址var pageSize Process.pageSize;var pageStart targetAddr.and(ptr(pageSize - 1).not());console.log([*] Changing memory protection...);// 将该页修改为可读可写可执行 (RWX)Memory.protect(pageStart, pageSize, rwx);// --- 指令修改 ---var writer new Arm64Writer(targetAddr);try {console.log([*] Patching instruction to NOP...);writer.putNop(); // 写入 NOPwriter.flush(); // 立即生效console.log([] Patch success!);} catch (e) {console.error([-] Patch failed: e);} finally {writer.dispose();}}setImmediate(function () {// 延迟执行确保 SO 已加载setTimeout(function() {Java.perform(function () {patchCode();});}, 1000);});5. 运行结果

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询