1、Hook报错(反调试)
Ⅰ:可能反调试是由于so文件引起(真机):
import frida
import sys
rdev = frida.get_remote_device()
pid = rdev.spawn(["包名"])
session = rdev.attach(pid)
scr = """
Java.perform(function () {
var dlopen = Module.findExportByName(null, "dlopen");
var android_dlopen_ext = Module.findExportByName(null, "android_dlopen_ext");
Interceptor.attach(dlopen, {
onEnter: function (args) {
var path_ptr = args[0];
var path = ptr(path_ptr).readCString();
console.log("[dlopen:]", path);
},
onLeave: function (retval) {
}
});
Interceptor.attach(android_dlopen_ext, {
onEnter: function (args) {
var path_ptr = args[0];
var path = ptr(path_ptr).readCString();
console.log("[dlopen_ext:]", path);
},
onLeave: function (retval) {
}
});
});
"""
script = session.create_script(scr)
def on_message(message, data):
print(message, data)
script.on("message", on_message)
script.load()
rdev.resume(pid)
sys.stdin.read()
删除 libmsaoaidsec.so
文件
2、监测到之后就会直接闪退
尝试使用strongR-frida-android
来绕过监测。
https://github.com/hzzheyang/strongR-frida-android/releases
3、app脱壳
安装模块
pip install frida-dexdump
想要使用frida-dexdump
来进行脱壳,必须做如下两个步骤:
-
手机端,启动frida-server
-
电脑端
-
端口转发
-
执行脱壳命令
-
frida-dexdump -U -f 包名称
脱壳后,会生成相应的dex文件
4、ptrace占坑
标志:
unable to access process with pid 17124 due to system restrictions;
try `sudo sysctl kernel.yama.ptrace_scope=0`, or run Frida as root
- 方法1:速度快点让frida先附加。
frida -U -f cmt.chinaway.com.lite -l hook.js
- 方法2:修改ASOP源码,让它自己附加自己失败,编译并刷入自己手机。