Android逆向 Pixel1 Frida和抓包环境搭建

该博客详细介绍了如何在Pixel1手机上安装系统、TWRP恢复、Magisk框架以及设置Frida12.8.0环境,包括adb命令的使用、frida-server的推送与启动,以及证书安装过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

r0ysue 推荐环境

在这里插入图片描述

安装 Pixel1系统

# 1. 手机进入bootloader模式
adb reboot bootloader
# 2. 在电脑上解压映像压缩文件,并使用命令行进入解压后的映像目录 
cd /d E:\Download\ROOTENV\Images\Pixel1\pixel_sailfish_fart_8.1.0_r1_20200325\sailfish-opm1.171019.011
# 3. 命令行执行./flash-all.sh(Mac/Linux) 或者 ./flash-all.bat(Windows)
flash-all.bat
# 4. 等待重启

安装 TWRP

# 1. 把下载好的文件push到手机上的sdcard
adb push E:\Download\ROOTENV\Images\Pixel1\twrp\twrp-pixel-installer-sailfish-3.3.0-0.zip /sdcard
# 2. 然后运行手机进入bootloader模式
adb reboot bootloader
# 3. 并使用命令行进入解压后的映像目录 
cd /d E:\Download\ROOTENV\Images\Pixel1\twrp\
# 4. 命令行执行
fastboot boot twrp-3.3.0-0-sailfish.img

安装 Magisk

# 1. 把下载好的文件push到手机上的sdcard
adb push E:\Download\ROOTENV\Magisk\MagiskZip\Magisk-v21.4.zip /sdcard
# 2. 安装 等待重启
adb install -r E:\Download\ROOTENV\Magisk\MagiskApk\Magisk-v23.0.apk
# 3. 等待重启 然后更新 [也可以选择使用当前 ]

安卓 frida 12.8.0 环境

# 1. 创建虚拟环境 rmvirtualenv 
mkvirtualenv frida1280
# 2. 进入虚拟环境
workon frida1280
# 3安装firda-tools
pip install frida-tools==5.3.0 -i http://pypi.douban.com/simple --trusted-host pypi.douban.com
pip install frida==12.8.0 -i http://pypi.douban.com/simple --trusted-host pypi.douban.com
pip install objection==1.8.4

安装 frida-server

# 使用adb命令将其推送到手机上去。
adb push E:\Download\ROOTENV\Frida\frida-server-12.8.0-android-arm64 /data/local/tmp/fsarm64
# 开启frida su
adb shell
cd data/local/tmp/
ls -al
chmod 777 fsarm64
# 启动服务
./fsarm64

安装 证书

# 抓包 转发
adb install E:\Download\ROOTENV\APK\Postern-3.1.2.apk
# 放到 sdcard
adb push E:\Download\ROOTENV\Certificate\b7f69172.0 /sdcard
# 挂载 失败的话 加上 system
mount -o rw,remount /system   
# 复制刀根证书目录
cp /sdcard/b7f69172.0 /etc/security/cacerts
# 给予权限
chmod 644 /etc/security/cacerts/b7f69172.0  

补充资源

# 官方镜像 
https://developers.google.com/android/images#sailfish
# twrp
https://twrp.me/Devices/Google/
# 卸载 卸载指定安装的包
pip uninstall frida
Frida逆向抓包实战是一本关于移动端应用逆向抓包技术的实践指南。本书主要介绍了Frida这一强大的逆向工具的使用方法,并结合实际案例进行讲解。 首先,Frida是一款强大的动态分析工具,可以在运行中的应用程序中注入自定义的JavaScript代码,从而实现应用程序的行为监控与控制。本书以Frida为基础,详细介绍了如何使用Frida进行AndroidiOS应用程序的逆向分析。读者可以学习到如何使用Frida的API来动态修改应用程序的行为,如动态调试、函数替换、Hook等。 其次,本书还介绍了抓包技术在移动应用逆向中的应用。通过抓包技术,读者可以捕获应用程序与服务器之间的通信数据,分析应用程序的网络请求响应,了解应用程序的数据传输方式协议。本书讲解了常用的抓包工具技术,如使用Fiddler、Charles等工具进行HTTPS抓包,分析加密通信数据等。 本书还通过实例演示了如何使用Frida抓包技术进行实际的应用分析。例如,通过使用Frida获取应用程序的敏感数据并进行修改,探测应用程序中的漏洞,发现应用程序的安全问题等。通过抓包技术,读者可以分析应用程序的通信过程,了解应用程序与服务器之间的交互,发现潜在的数据泄漏风险等。 综上所述,Frida逆向抓包实战是一本介绍了Frida工具的基本原理实际应用的实践指南。通过学习本书,读者可以了解到Frida的使用方法以及如何利用抓包技术进行移动应用逆向分析,并能够应用这些技术进行实际的应用分析与调试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值