11.安卓逆向2-frida hook技术-HookJava静态方法和实例方法

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!

内容参考于:图灵Python学院

工具下载:

链接:百度网盘 请输入提取码

提取码:zy89

复制这段内容后打开百度网盘手机App,操作更方便哦

上一个内容:10.安卓逆向2-frida hook技术-frida基本使用-frida指令(用于hook)

首先运行FridaServer

hook静态方法和实例方法

静态方法是指属于类而不是类的实例的方法,使用static关键字来声明一个静态方法

然后有

public static int getXXX(int i1, int i2){

return md5(i1+i2);

}

这样一个代码,我需要知道那些东西?我们需要知道入参、返回值、加密方式是否为标准算法(百度上可以找在线加密,这些都是标准算法,相同的值加密出的结果不一样就说明app里的加密是非标准算法)

使用Frida就是为了得到入参是什么、返回值是什么、加密方式是否为标准算法

现在有下图红框的代码,一个静态方法

调用位置是在下图红框位置,它的参数是2000和2000

效果图:

image-20250609203535667

接下来使用FridaHook这个 getCalc 方法获取它的入参

Java.perform(function () {
    var Utils = Java.use('com.luoge.com.Utils');
    Utils.getCalc.implementation = function (a, b) {
        // 获取入参
        console.log("入参1:"+a+"   入参2:"+b);
        // 调用原本的 getCalc 方法
        var res = this.getCalc(a,b);
        // 获取返回值
        console.log("返回值:"+res);
        return res;
    }
})

效果图:可以看到得到了入参和返回值

如下图把返回值修改成 9999999 ,可以看到app中也受到了影响

HOOK实例方法,下图红框是一个java的实例方法(对象方法)

代码和效果图:

Java.perform(function () {
    var Utils = Java.use('com.luoge.com.Utils');
    Utils.getFlag.implementation = function () {
        // 调用原本的 getCalc 方法
        var res = this.getFlag();
        // 获取返回值
        console.log("返回值:"+res);
        return res;
    }
})

改值,getFlag方法的值是通过下图红框的setFlag设置的

通过点击按钮调用的setFlag方法

代码:

Java.perform(function () {
    var Utils = Java.use('com.luoge.com.Utils');
    Utils.getFlag.implementation = function () {
        // 调用原本的 getCalc 方法
        var res = this.getFlag();
        // 获取返回值
        console.log("返回值:"+res);
        return res;
    }
    Utils.setFlag.implementation = function(arg){
        console.log("setFlag入参:${arg}");
        return this.setFlag(" 被修改了 ");
    }
})

效果图:


img

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在JavaAndroid领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值