# 豆瓣源 有外網的可以去掉後面的源位址
# 建立虛擬環境
# 建立虛擬環境
mkvirtualenv frida
# 虛擬環境的預設儲存空間 [這裡的 zhoumi 是你當前 admin 使用者名稱]
# c:\users\zhoumi\envs
# 列印虛擬環境列表
workon
# 退出虛擬環境
deactivate
# 進入虛擬環境
workon frida
# 進入虛擬環境 frida 這個是虛擬環境名 筆記中的空間名是frida1
workon frida
# 安裝firda-tools
# 檢視frida版本
frida -
-version
然後安裝frida提示 [在指定目錄 i 代表區域性]
npm i @types/frida-gum
檢視cpu型號 [arm64-v8a]
# 檢視cpu型號 [arm64-v8a]
adb shell
sugetprop ro.product.cpu.abi
根據上面我們查到的資訊去定位我們的版本
匯入檔案
# 匯入檔案 一直閃爍說明成功,視窗要一直在,不要關了 類似redis 開啟是乙個服務
adb push e:\download\frida-server-14.2.10-android-arm64 /data/local/tmp/fsarm64
adb shell
sucd data/local/tmp/
ls -al
chmod
777 fsarm64
./fsarm64
開啟frida-server服務
# 下次用該方法開啟服務
adb shell
su./data/local/tmp/fsarm64
上次我們把js的提示裝在了 d:\project\android reverse\fridahook
詳細frida命令可以去查閱資料
# 進入這個環境
workon frida1
# 新開乙個cmd
cd /d d:\project\android reverse\fridahook
# 新增hook.js
# 1.通過packname方式
frida -u com.dodonew.online -l hook.js
# 2.0.檢視程序pid
frida-ps -u
# 2.1.通過pid方式
frida -u pid -l hook.js
用第一種為例測試
測試**
console.
log(
"start..."
)
180207 逆向 Frida入門(1)
1625 5 王子昂 總結 2018年2月7日 連續第495天總結 a.frida入門 b.在windows下的hook框架似乎沒什麼出名的,僅有的一些例如easyhook 微軟提供的api和detour庫都是api級別的 而對於當前目的以做題為主的我來說,ins指令級別的hook才是更需要的 畢竟...
iOS逆向 frida一鍵脫殼
前沿ios砸殼方式很多 dumpdecrypted,clutch,frida,本篇介紹frida。1 準備工作 1.1 ios端 1.2 mac 端1.2.1 安裝homebrew usr bin ruby e curl fssl 1.2.2 安裝python brew install python...
Android 逆向 反編譯
將.apk檔案字尾名更改為.zip,並將其解壓 圖1.png 使用dex2jar工具來反編譯 c users administrator desktop dex2jar 2.0 dex2jar 2.0 d2j dex2jar c users admi nistrator desktop dex 1 ...