草庐IT

Objection

全部标签

3. Android逆向-基于Frida的工具Objection

文章目录Objection安装使用安装使用Ubuntu连接测试Windows问题Objection安装使用在开始熟悉Frida时,接触的示例是需要frida-server在一个root过的os环境中运行,便于读取/访问所有需要的数据或其他app。一般真机开发过程,都是一个比较纯粹的App开发,不会在一个Root过的Android设备上进行开发。这篇主要就是学习在非Root环境下hookapp。这里介绍并使用一个基于Frida开发的工具objection:📱objection-runtimemobileexploration(github.com)。本篇文章主要描述下objection安装及在使

Windows/Ubuntu安装frida和objection

​Windows/Ubuntu安装frida和objection1.Windows环境使用管理员权限安装frida,Ubuntu使用普通或Root权限安装均可https://github.com/frida/frida(1).安装frida(Python2.7.8及以上版本)pipinstallnumpymatplotlib-ihttps://mirrors.aliyun.com/pypi/simplepip install frida -i https://mirrors.aliyun.com/pypi/simplepip install frida-tools -i https://mir

frida工具Jnitrace | Objection | r0tracer

pipinstallobjectionpipinstalljnitrace要求是frida版本大于14点多,目前推荐使用14.2.18FridaVersion:pipinstallfrida==14.2.18Jnitrace:JNItrace是一个基于Frida框架的Hookjni方法的库。https://github.com/chame1eon/jnitrace直接按照上面的pip安装。jnitrace-lxxx.so包名--ignore-vm注意:如果出现这种错误就是用了面具的隐藏hide;Spawn模式及jnitrace都是需要关闭面具隐藏(MagiskHide)不得不说这真的是个神器。

逆向调试objection的使用

官方文件地址:https://github.com/sensepost/objection/wiki/Screenshots1.安装pipinstallobjection2.安卓用法命令查看objection--help objection#前提frida-server的启动objection-g包名explore#指定ip和端口的连接objection-N-hxx.xx.xx.xxx-pxxx-gpackageNameexploreSpawn方式Hook#为了避免错过hook时机,采用附加模式,在objection启动时就注入appobjection-gpackageNameexplor

逆向调试objection的使用

官方文件地址:https://github.com/sensepost/objection/wiki/Screenshots1.安装pipinstallobjection2.安卓用法命令查看objection--help objection#前提frida-server的启动objection-g包名explore#指定ip和端口的连接objection-N-hxx.xx.xx.xxx-pxxx-gpackageNameexploreSpawn方式Hook#为了避免错过hook时机,采用附加模式,在objection启动时就注入appobjection-gpackageNameexplor