安卓逆向——从0学习Frida(配合FridaLab)
一年前还是会一点的,过了这么久忘了挺多,重新学一下。写一个博客来记录,往后也可以给学弟学妹作为参考。 0.基础配置 安装配置Android模拟器 本文使用MuMu模拟器-https://mumu.163.com/。 在主页下载之后,安装打开。 在设置中打开root权限 勾选之后重启模拟器。 通过adb连接模拟器 打开文件所在位置,找到自带的adb(就不用去额外下载了) 在这里目录下打开cmd,Shift+鼠标右键进入终端。 直接在cmd调用是没有的,可以把adb加到环境变量里 添加完之后就能在cmd随时随地调用了。 Q:MuMu模拟器如何启动adb调试? A:官方文档https://mumu.163.com/help/20230214/35047_1073151.html, 从官方文档可以知道,可通过模拟器右上角菜单-问题诊断,获取ADB调试端口。 在终端执行adb connect 127.0.0.1:16385 连接成功之后就可以用adb命令来操作虚拟机了。 默认一般是16384端口,注意自己的配置。 常用的adb命令 adb devices #列出当前连接的所有设备。 adb install <path_to_apk> #将指定的APK文件安装到设备上。 adb shell #进入设备或模拟器的Linux shell环境,可以执行各种Linux命令。 adb push <本机路径> <模拟器路径> #把电脑上的文件传到模拟器上。 adb pull <模拟器路径> <本机路径> #把模拟器上的文件下载到电脑上。 adb push example.txt /sdcard/ #把当前目录的example.txt传到/sdcard/目录下。 先把模拟器打开放一边。 Frida的安装和配置 Q: 什么是Frida? A: Frida 是一款功能强大的动态代码插桩工具(Dynamic Instrumentation Toolkit),主要用于逆向工程、安全分析、漏洞挖掘以及应用程序的运行时调试。它通过注入脚本到目标进程的内存中,允许开发者和安全研究人员动态修改、监控和调试应用程序的行为,支持多种平台(Android、iOS、Windows、macOS、Linux 等)和编程语言(Java、C/C++、Objective-C、Swift、Python 等)。 ...