Frida の本質を理解するための記事で、To をオーバーロードする方法を学びました。このプロセスでは、まずコードを確認しましょう:
my_class.fun.overload("int" , "int").implementation = function(x,y){ my_class.fun.overload("java.lang.String").implementation = function(x){
つまり、オーバーロードされた配列を構築し、各オーバーロードを出力する必要があります。コードに直接進みましょう:
//目标类 var hook = Java.use(targetClass); //重载次数 var overloadCount = hook[targetMethod].overloads.length; //打印日志:追踪的方法有多少个重载 console.log("Tracing " + targetClassMethod + " [" + overloadCount + " overload(s)]"); //每个重载都进入一次 for (var i = 0; i <p> このようにして、メソッドのすべてのオーバーロードを処理し、すべてのメソッドを列挙しました。 </p><h4>0x02.hook クラスのすべてのメソッド</h4><p>引き続きコードに直接移動します:</p><pre class="brush:php;toolbar:false">function traceClass(targetClass) { //Java.use是新建一个对象哈,大家还记得么? var hook = Java.use(targetClass); //利用反射的方式,拿到当前类的所有方法 var methods = hook.class.getDeclaredMethods(); //建完对象之后记得将对象释放掉哈 hook.$dispose; //将方法名保存到数组中 var parsedMethods = []; methods.forEach(function(method) { parsedMethods.push(method.toString().replace(targetClass + ".", "TOKEN").match(/\sTOKEN(.*)\(/)[1]); }); //去掉一些重复的值 var targets = uniqBy(parsedMethods, JSON.stringify); //对数组中所有的方法进行hook,traceMethod也就是第一小节的内容 targets.forEach(function(targetMethod) { traceMethod(targetClass + "." + targetMethod); }); }
引き続きコードに移動しますコア部分へ コード:
//枚举所有已经加载的类 Java.enumerateLoadedClasses({ onMatch: function(aClass) { //迭代和判断 if (aClass.match(pattern)) { //做一些更多的判断,适配更多的pattern var className = aClass.match(/[L]?(.*);?/)[1].replace(/\//g, "."); //进入到traceClass里去 traceClass(className); } }, onComplete: function() {} });
// 追踪本地库函数 function traceModule(impl, name) { console.log("Tracing " + name); //frida的Interceptor Interceptor.attach(impl, { onEnter: function(args) { console.warn("\n*** entered " + name); //打印调用栈 console.log("\nBacktrace:\n" + Thread.backtrace(this.context, Backtracer.ACCURATE) .map(DebugSymbol.fromAddress).join("\n")); }, onLeave: function(retval) { //打印返回值 console.log("\nretval: " + retval); console.warn("\n*** exiting " + name); } }); }
の動的と静的な組み合わせ ついに実際の時間です戦闘, 上記のコードをつなぎ合わせて A スクリプトを形成します。実際、このスクリプトは、awesome-frida でも紹介されています。コードはここにありますが、小さなバグがあります。Calabash によって修正された後、最終的に使用できるようになります。
主な機能のいくつかを試してみましょう 最初は、ローカル ライブラリのエクスポート機能です。
setTimeout(function() { Java.perform(function() { trace("exports:*!open*"); //trace("exports:*!write*"); //trace("exports:*!malloc*"); //trace("exports:*!free*"); }); }, 0);
私たちの hook
は open()
関数です。実行して効果を確認してください:
$ frida -U -f com.whatsapp -l raptor_frida_android_trace_fixed.js --no-pause
*!open* は、通常のルールに従って
openlog や
open64 などのエクスポートされた関数と一致し、これらの関数をすべてフックして出力します。それらのパラメータと戻り値。
jadx に放り込んで静的に「分析」するか、自分で参照するか、文字列に基づいて検索してください。
com.whatsapp.app.protocol パッケージの内容を確認したい場合は、 # を設定できます。 ##トレース ("com.whatsapp.app.protocol")
。
オーバーロード、パラメーター、戻り値を含む、パッケージ内のすべての関数とメソッドが出力されていることがわかります。これが
fridascript の魅力です。 もちろん、スクリプトは結局のところ単なるツールであり、
、Android アプリについての理解と創造性が重要です。 次に、Xused モジュールを使用して、他の人が
用にどのようなモジュールを作成したか、hook
のどの関数、どのような関数が実装されているかを確認し、それらの書き方を学ぶことができます。あなた自身。
もちろん、チート行為は違法であることを再度強調したいと思います。アプリのチートを作成および配布しないでください。そうしないと、法律によって処罰されるだけです。
以上がJava の動的メソッドと静的メソッドの組み合わせを使用して WhatsApp を逆転する手順の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。