Pixel4刷入KernelSU后Frida和VPN抓包配置

手把手教你在Pixel4上刷入KernelSU,并且配置好frida和VPN抓包环境。

KernelSu 环境

  • https://github.com/msnx/KernelSU-Pixel4XL 环境

    • 基于 KernelSU from weishu:https://github.com/tiann/KernelSU
    • 设备名称:Pixel 4xl
    • Android版本:13
    • 基带版本:g8150 - 00123 - 220708 b - 8810441
    • 内核版本:4.14.276-g8ae7b4ca8564-ab8715030
    • 构建数字:TP1A.220624.014
  • 这里如果使用 r0env 刷机需要添加环境变量,否者无法使用 adb fastboot

    PATH=$PATH:/root/Android/Sdk/platform-tools;export PATH;
    source ~/.bashrc
    

官方镜像刷机

  1. 刷入官方固件包恢复出厂设置

    adb reboot bootloader    # **这里需要手机连接到虚拟机, 否者就电源键+音量键进入**
    7z x adb flame-tp1a.220624.014-factory-7b8f6f73.zip
    cd flame-tp1a.220624.014
    ./flash-all.sh           # 等待刷入即可
    

    Untitled

    Untitled

  2. 这里刷完再次进入到 bootloader 模式(长按电源键 + 音量键)刷入 Android13 镜像

    fastboot flash boot pixel4xl_android13_4.14.276_v057.img
    
  3. 安装 KernelSu

    # 进入手机设置 -> 关于手机 -> 连点七下版本号, 启用开发者模式
    # 系统 -> 高级 -> 开发者选项 ->
    # 1.关闭系统自动更新
    # 2.USB调试开关启用, 如果弹出信任弹窗需要信任
    
    # 使用 adb 安装 KernelSU
    adb install KernelSU_v0.5.7_10866-release.apk
    
    # 手机投屏
    scrcpy
    

    Untitled

抓包环境

系统证书安装

  1. 保存 Charles 证书,导入到手机进行安装 adb push 123.pem /sdcard/

    Untitled

  2. 手机安装证书:设置 → 安全 → 更多安全设置 → 加密与凭据 → 安装证书 → CA 证书

  3. 安装完成后会出现在用户目录

    Untitled

  4. 这里需要将证书移动到根目录才行,将证书模块导入到手机使用 KernelSU 进行安装并重启手机

    adb push Move_Certificates-v1.9.zip
    
  5. 手机重启完成后可以在系统处看见 Charles 的证书 XK72 Ltd

    Untitled

    Untitled

Charles

SSL 代理

Untitled

端口设置

Untitled

访问控制

Untitled

环境验证

  • 安装代理工具与酷安应用

    adb install Postern_3.1.3_Apkpure.apk
    adb install coolapk.apk
    
  • 手机连接局域网 WI-FI 提示感叹号,执行以下命令去除(其实不去除也行,只是提示而已,网络能正常使用的)

    settings put global captive_portal_http_url https://www.google.cn/generate_204
    settings put global captive_portal_https_url https://www.google.cn/generate_204
    settings put global ntp_server 1.hk.pool.ntp.org
    

    Untitled

  • 代理配置:实际是根据 PC IP 进行填写,这里别照搬

    Untitled

  • 启用 VPN,打开酷安进行登陆,如果看到以下信息证明抓包环境是没有问题的

    Untitled

frida & Objection

  • 执行该命令会直接安装最新版 frida、firda-tools、obj

    pip install objection -i https://mirrors.aliyun.com/pypi/simple
    
    objection version  # 输出版本号检测是否安装成功
    frida --version
    
  • 从 https://github.com/frida/frida/releases 中获取对应安装版本的 frida-server

    # 先查看设备平台,然后在官网下载对应 server 版本
    adb shell getprop ro.product.cpu.abi    # 查看设备CPU
    adb push [电脑端frida-server路径] /data/local/tmp/fs
    adb shell
    su
    cd /data/local/tmp
    chmod 777 fs				# 文件权限修改
    ./fs						    # 启动frida-server
    ./fs -l 0.0.0.0:8888		# 监听端口就这样启动
    

小案例 - 禁止截屏

  • 应用下载 MobileCTF/AndroidNetwork/MZT at main · r0ysue/MobileCTF

    Android API 禁止截屏
    activity.getWindow().addFlags(WindowManager.LayoutParams.FLAG_SECURE);
    activity.getWindow().clearFlags(WindowManager.LayoutParams.FLAG_SECURE);
    
  • 这里就不在记录怎么详细过检测了,当做作业进行练手操作

引用资料和大附件:

使用Frida配合Charles抓包主要是为了实时分析修改网络请求。Frida可以让你在应用运行过程中动态注代码,而Charles则是一个流行的数据包捕获分析工具。以下是简单步骤: 1. **安装所需工具**:首先,确保你已经安装了Frida(参考上述安装过程),以及Charles Proxy(可以从http://www.charlesproxy.com/ 下载)。 2. **启动Charles**:打开Charles,设置好代理(通常是localhost:8888),并启用“Proxy”功能。 3. **监听目标应用**:启动需要分析的应用,并让Charles成为其网络请求的代理。 4. **编写Frida脚本**:创建一个新的Frida script,找到对应于发出网络请求的代码段。你可以使用`intercept`函数来捕获特定方法或函数(如NSURLSessionTask或HttpClient等)。示例代码可能会类似这样: ```javascript const originalFunc = Interceptor.attach('libobjc.dylib!_OBJC_CLASS_$_NSURLSessionTask', { onEnter: function(args) { // 在这里添加你的抓包修改逻辑 Charles.send({ request: { url: args.toString() } }); }, onLeave: function(retval) { /* 网络请求完成后执行的操作 */ } }); ``` 5. **加载Frida脚本**:将此脚本保存后,在终端中运行`frida -U your.app.path -l your_script.js`,替换`your.app.path`为你的目标应用路径,`your_script.js`为你的脚本文件名。 6. **观察抓包结果**:现在你应该能看到来自应用的所有网络请求及其详细信息,在Charles的面板中。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值