一、背景与目标
在逆向分析和自动化测试中,Hook Android 的点击事件是调试 UI 交互逻辑的重要手段之一。本文将以实际案例讲解如何通过 Frida Hook public void onClick(View view) 方法,并解决常见的 Hook 失败问题,最终实现对登录按钮的监听与响应。
步骤一
通过Jadx去反编译APK,然后我们全局搜索app页面上显示的关键字,比如“立即登录”,通常可以搜索到res/layout/login.xml文件。我们双击打开布局文件。
进入可以看到对应的按钮定义
<Button
android:textSize="15sp"
android:textColor="@color/white"
android:gravity="center"
android:id="@+id/btn_login"
android:background="@drawable/btn_login"
android:layout_width="290dp"
android:layout_height="50dp"
android:layout_marginTop="80dp"
android:layout_marginBottom="15dp"
android:text="立即登录"/>

根据按钮ID我们去找对应的Activity逻辑实现,全局搜索btn_login可以定位到具体的实现逻辑。
并且可以通过resources.arsc去拿到btn_login对应的ID,可以根据ID去hook特定的按钮事件
<public type="layout" name="im_login" id="0x7f0a00c8" />
步骤二
编写hook代码
1.Py脚本
import frida
import sys
import subprocess
def load_js_file(js_file):
try:
with open(js_file, 'r', encoding='utf-8') as f:
return f.read()
except FileNotFoundError:
print(f"[-] 错误: 找不到 {
js_file} 文件")
sys.exit(1)
except Exception as e:
print(f"[-] 读取 {
js_file} 文件时出错: {
str(e)}")
sys.exit(1)
def on_message(message, data):
if message['type'] == 'send':
print("[*] {0}".format(message['payload']))
else:
print(message)
def get_pid_by_adb(package_name):
try:
# 执行 adb shell pidof 命令
cmd = f"adb shell pidof {
package_name}"
result = subprocess.run(
cmd, shell=True, capture_output=True, text=True)
if result.returncode != 0:
print(f"[-] 错误: 无法获取 {
package_name} 的 PID (ADB 命令失败)")
print(f"[-] ADB 错误输出: {
result.stderr.strip()}")
sys.exit(1)
pid = result.stdout.strip()
if not pid:
print(f"[-]

最低0.47元/天 解锁文章
1069

被折叠的 条评论
为什么被折叠?



